Detaljer om sårbarheter i MMIO-mekanismen til Intel-prosessorer avslørt

nylig Intel ga ut detaljer om en ny klasse av datalekkasjer gjennom de mikroarkitektoniske strukturene til prosessorene, som tillater, gjennom manipulering av MMIO (Memory Mapped Input Output)-mekanismen, å bestemme informasjonen som behandles i andre CPU-kjerner.

Eg sårbarheter tillater datautvinning fra andre prosesser, Intel SGX-enklaver eller virtuelle maskiner. Sikkerhetene er kun spesifikke for Intel CPUer; tredjeparts prosessorer påvirkes ikke av sårbarhetene.

Tre metoder er identifisert. for å trekke ut gjenværende data via MMIO:

  • DRPW (Partial Device Register Write, CVE-2022-21166) - Et problem med feil håndtering av skriving til enkelte MMIO-registre. Hvis størrelsen på dataene som er skrevet er mindre enn størrelsen på loggen, kopieres også restinformasjonen i fyllebufferne til loggen. Som et resultat kan en prosess som initierte en ufullstendig skriveoperasjon til MMIO-registeret motta data som er igjen i mikroarkitekturbufferne etter operasjoner utført på andre CPU-kjerner.
  • SBDS (Shared Buffers Data Sampling, CVE-2022-21125) - Kjernebundet restdatalekkasje for fyllbuffer, som ble droppet som et resultat av flytting fra vanlige mellombuffere til alle kjerner.
  • SBDR (Les data fra delte buffere, CVE-2022-21123): Problemet ligner på SBDS, men skiller seg ut ved at gjenværende data kan gå inn i CPU-strukturer som er synlige for applikasjoner. SBDS- og SBDR-problemer oppstår bare på klientprosessorer og Intel Xeon E3-serverfamilien.

Et angrep krever tilgang til MMIO, som for eksempel kan fås i virtualiseringssystemer som gir mulighet for tilgang til MMIO for angriperkontrollerte gjestesystemer. Reparasjonen kan også være nødvendig for systemer som bruker frittstående Intel SGX (Software Guard Extensions)-enklaver.

Blokkering av sårbarheten krever både en fastvareoppdatering og bruk av metoder ekstra programvarebeskyttelse basert på bruken av VERW-instruksjonen for å fjerne innholdet i mikroarkitekturbufferne ved retur fra kjernen til brukerområdet eller når kontrollen overføres til gjestesystemet.

Også se bruker lignende beskyttelse for å blokkere angrep tidligere identifiserte klasser av MDS (Microarchitectural Data Sampling), SRBDS (Special Record Buffer Data Sampling) og TAA (Transactional Asynchronous Abort).

Disse sårbarhetene er ikke forbigående kjøringsangrep. Disse sårbarhetene kan imidlertid forplante foreldede data til kjernefyllbuffere der dataene senere kan utledes av et uavgrenset forbigående eksekveringsangrep.

Begrensning for disse sårbarhetene inkluderer en kombinasjon av mikrokodeoppdateringer og programvareendringer, avhengig av plattformen og bruksmodellen. Noen av disse avbøtningene ligner de som brukes til å redusere mikroarkitektonisk datasampling (MDS) eller de som brukes til å dempe spesiell rekordbufferdatasampling (SRBDS).

Disse sårbarhetene har blitt tildelt følgende Common Vulnerability and Exposure Identifiers (CVE) og versjon 3.1-poeng

På mikrokodesiden er endringene som trengs for å implementere sikkerhet, foreslått i mai-mikrokodeoppdateringen for Intel CPUer (IPU 2022.1).

I Linux-kjernen er beskyttelse inkludert mot en ny klasse av angrep i de forskjellige versjonene som støttes.

Filen "/sys/devices/system/cpu/vulnerabilities/mmio_stale_data" ble lagt til Linux-kjernen for å sjekke systemets mottakelighet for sårbarheter i MMIO og for å evaluere aktiviteten til visse beskyttelsesmekanismer. 

Essensen av klassen av identifiserte sårbarheter er at noen operasjoner fører til kopiering eller flytting av data igjen etter kjøring på andre CPU-kjerner fra en mikroarkitekturbuffer til en annen. Sårbarheter i MMIO gjør at disse gjenværende dataene kan overføres fra isolerte mikroarkitektoniske buffere til applikasjonssynlige registre eller CPU-buffere.

Til slutt, hvis du er interessert i å kunne vite mer om det, kan du se detaljene i følgende lenke.


Legg igjen kommentaren

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Kontroller SPAM, kommentaradministrasjon.
  3. Legitimering: Ditt samtykke
  4. Kommunikasjon av dataene: Dataene vil ikke bli kommunisert til tredjeparter bortsett fra ved juridisk forpliktelse.
  5. Datalagring: Database vert for Occentus Networks (EU)
  6. Rettigheter: Når som helst kan du begrense, gjenopprette og slette informasjonen din.