Раскрыты подробности об уязвимостях в механизме MMIO процессоров Intel

Недавно Intel обнародовала подробности о новом классе утечек данных через микроархитектурные структуры процессоров, которые позволяют посредством манипуляций с механизмом MMIO (Memory Mapped Input Output) определять информацию, обрабатываемую в других ядрах ЦП.

Например, уязвимости позволяют извлекать данные из других процессов, анклавы Intel SGX или виртуальные машины. Уязвимости характерны только для процессоров Intel; сторонние процессоры уязвимостям не подвержены.

Были определены три метода. для извлечения остаточных данных через MMIO:

  • ДРПВ (Частичная запись в регистр устройства, CVE-2022-21166) — проблема с неправильной обработкой операций записи в некоторые регистры MMIO. Если размер записываемых данных меньше размера журнала, остаточная информация в буферах заполнения также копируется в журнал. В результате процесс, инициировавший незавершенную операцию записи в регистр MMIO, может получить данные, оставшиеся в буферах микроархитектуры после операций, выполненных на других ядрах ЦП.
  • СБДС (Выборка данных общих буферов, CVE-2022-21125) — Утечка остаточных данных буфера заполнения, связанная с ядром, которая была удалена в результате перемещения с общих промежуточных буферов на все ядра.
  • СБДР (Чтение данных из общих буферов, CVE-2022-21123): проблема аналогична SBDS, но отличается тем, что остаточные данные могут проникать в структуры ЦП, видимые приложениям. Проблемы с SBDS и SBDR возникают только на клиентских процессорах и семействе серверов Intel Xeon E3.

Атака требуется доступ к MMIO, который, например, можно получить в системах виртуализации, предоставляющих возможность доступа к MMIO для подконтрольных злоумышленникам гостевых систем. Исправление также может потребоваться для систем, использующих автономные анклавы Intel SGX (Software Guard Extensions).

Блокировка уязвимости требует как обновления прошивки, так и использование методов дополнительная защита программного обеспечения основан на использовании инструкции VERW для очистки содержимого буферов микроархитектуры в момент возврата из ядра в пространство пользователя или при передаче управления гостевой системе.

Также se использует аналогичную защиту для блокировки атак ранее идентифицированные классы MDS (микроархитектурная выборка данных), SRBDS (выборка данных специального буфера записи) и TAA (транзакционное асинхронное прерывание).

Эти уязвимости не являются временными атаками выполнения. Тем не менее, эти уязвимости могут распространять устаревшие данные в буферы заполнения ядра, где данные могут быть позже выведены с помощью полной атаки временного выполнения.

Устранение этих уязвимостей включает в себя сочетание обновлений микрокода и изменений программного обеспечения в зависимости от платформы и модели использования. Некоторые из этих мер аналогичны тем, которые используются для устранения микроархитектурной выборки данных (MDS) или тем, которые используются для уменьшения выборки данных из специального буфера записи (SRBDS).

Этим уязвимостям были присвоены следующие общие идентификаторы уязвимостей и уязвимостей (CVE) и оценки версии 3.1.

Что касается микрокода, изменения, необходимые для обеспечения безопасности, предлагаются в майском обновлении микрокода для процессоров Intel (IPU 2022.1).

В ядро ​​Linux включена защита против нового класса атак в различных поддерживаемых версиях.

Файл "/sys/devices/system/cpu/vulnerabilities/mmio_stale_data" был добавлен в ядро ​​Linux для проверки восприимчивости системы к уязвимостям в MMIO и для оценки активности тех или иных механизмов защиты. 

La Esencia класса выявленных уязвимостей заключается в том, что некоторые операции приводят к копированию или перемещению данных, оставшихся после выполнения на других ядрах ЦП от одного буфера микроархитектуры к другому. Уязвимости в MMIO позволяют передавать эти остаточные данные из изолированных микроархитектурных буферов в видимые для приложений регистры или буферы ЦП.

Наконец, если вы хотите узнать об этом больше, вы можете ознакомиться с подробностями в следующая ссылка.


Оставьте свой комментарий

Ваш электронный адрес не будет опубликован. Обязательные для заполнения поля помечены *

*

*

  1. Ответственный за данные: Мигель Анхель Гатон
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.