Tiết lộ chi tiết về các lỗ hổng trong cơ chế MMIO của bộ vi xử lý Intel

Gần đây Intel công bố thông tin chi tiết về một lớp rò rỉ dữ liệu mới thông qua cấu trúc vi kiến ​​trúc của bộ xử lý, cho phép thông qua thao tác của cơ chế MMIO (Đầu ra được ánh xạ bộ nhớ), xác định thông tin được xử lý trong các lõi CPU khác.

Ví dụ: lỗ hổng cho phép trích xuất dữ liệu từ các quy trình khác, Vùng phủ Intel SGX hoặc máy ảo. Các lỗ hổng chỉ dành riêng cho CPU Intel; bộ xử lý của bên thứ ba không bị ảnh hưởng bởi các lỗ hổng.

Ba phương pháp đã được xác định. để trích xuất dữ liệu còn lại qua MMIO:

  • DRPW (Ghi một phần vào thanh ghi thiết bị, CVE-2022-21166) - Sự cố với việc xử lý không chính xác các ghi vào một số thanh ghi MMIO. Nếu kích thước của dữ liệu được ghi nhỏ hơn kích thước của nhật ký, thông tin còn lại trong bộ đệm điền cũng được sao chép vào nhật ký. Do đó, quá trình bắt đầu hoạt động ghi không hoàn chỉnh vào thanh ghi MMIO có thể nhận dữ liệu còn lại trong bộ đệm vi kiến ​​trúc sau các hoạt động được thực hiện trên các lõi CPU khác.
  • SBDS (Lấy mẫu dữ liệu bộ đệm được chia sẻ, CVE-2022-21125) - Rò rỉ dữ liệu còn lại từ bộ đệm lấp đầy liên kết hạt nhân, đã bị loại bỏ do chuyển từ bộ đệm trung gian chung sang tất cả các hạt nhân.
  • SBDR (Đọc dữ liệu từ Bộ đệm được chia sẻ, CVE-2022-21123): Vấn đề tương tự như SBDS, nhưng khác ở chỗ dữ liệu còn lại có thể nhập cấu trúc CPU hiển thị cho các ứng dụng. Sự cố SBDS và SBDR chỉ xảy ra trên bộ xử lý máy khách và dòng máy chủ Intel Xeon E3.

Một cuộc tấn công yêu cầu quyền truy cập vào MMIO, ví dụ, có thể lấy được trong các hệ thống ảo hóa cung cấp khả năng truy cập MMIO cho các hệ thống khách do kẻ tấn công kiểm soát. Bản sửa lỗi cũng có thể được yêu cầu đối với các hệ thống sử dụng vỏ Intel SGX (Phần mở rộng bảo vệ phần mềm) độc lập.

Việc chặn lỗ hổng bảo mật yêu cầu cả bản cập nhật chương trình cơ sở và việc sử dụng các phương pháp bảo vệ phần mềm bổ sung dựa trên việc sử dụng lệnh VERW để xóa nội dung của bộ đệm vi kiến ​​trúc tại thời điểm quay trở lại từ hạt nhân đến không gian người dùng hoặc khi quyền điều khiển được chuyển sang hệ thống khách.

Ngoài ra se sử dụng biện pháp bảo vệ tương tự để chặn các cuộc tấn công các lớp đã được xác định trước đó của MDS (Lấy mẫu dữ liệu vi kiến ​​trúc), SRBDS (Lấy mẫu dữ liệu bộ đệm bản ghi đặc biệt) và TAA (Hủy bỏ giao dịch không đồng bộ).

Các lỗ hổng này không phải là các cuộc tấn công thực thi nhất thời. Tuy nhiên, những lỗ hổng này có thể truyền dữ liệu cũ đến bộ đệm lấp đầy hạt nhân, nơi dữ liệu sau đó có thể được suy ra bởi một cuộc tấn công thực thi nhất thời không điều chỉnh.

Giảm thiểu các lỗ hổng này bao gồm sự kết hợp của các bản cập nhật vi mã và thay đổi phần mềm, tùy thuộc vào nền tảng và mô hình sử dụng. Một số biện pháp giảm thiểu này tương tự như các biện pháp giảm thiểu được sử dụng để giảm thiểu lấy mẫu dữ liệu vi kiến ​​trúc (MDS) hoặc các biện pháp giảm thiểu được sử dụng để giảm thiểu lấy mẫu dữ liệu đệm hồ sơ đặc biệt (SRBDS).

Các lỗ hổng bảo mật này đã được chỉ định Điểm số nhận dạng lỗ hổng và phơi nhiễm phổ biến (CVE) và phiên bản 3.1 sau đây

Về mặt vi mã, những thay đổi cần thiết để triển khai bảo mật được đề xuất trong bản cập nhật vi mã tháng 2022.1 cho CPU Intel (IPU XNUMX).

Trong hạt nhân Linux, bảo vệ được bao gồm chống lại một loại tấn công mới trong các phiên bản khác nhau được hỗ trợ.

Tệp "/ sys / devices / system / cpu / lỗ hổng / mmio_stale_data" đã được thêm vào nhân Linux để kiểm tra tính nhạy cảm của hệ thống với các lỗ hổng trong MMIO và để đánh giá hoạt động của các cơ chế bảo vệ nhất định. 

Bản chất của lớp lỗ hổng được xác định là một số hoạt động dẫn đến sao chép hoặc di chuyển dữ liệu còn lại sau khi thực thi trên các lõi CPU khác từ bộ đệm vi kiến ​​trúc này sang bộ đệm vi kiến ​​trúc khác. Các lỗ hổng trong MMIO cho phép dữ liệu còn lại này được chuyển từ các bộ đệm vi kiến ​​trúc biệt lập sang các thanh ghi có thể nhìn thấy ứng dụng hoặc bộ đệm CPU.

Cuối cùng, nếu bạn quan tâm có thể biết thêm về nó, bạn có thể tham khảo chi tiết tại liên kết sau.


Để lại bình luận của bạn

địa chỉ email của bạn sẽ không được công bố. Các trường bắt buộc được đánh dấu bằng *

*

*

  1. Chịu trách nhiệm về dữ liệu: Miguel Ángel Gatón
  2. Mục đích của dữ liệu: Kiểm soát SPAM, quản lý bình luận.
  3. Hợp pháp: Sự đồng ý của bạn
  4. Truyền thông dữ liệu: Dữ liệu sẽ không được thông báo cho các bên thứ ba trừ khi có nghĩa vụ pháp lý.
  5. Lưu trữ dữ liệu: Cơ sở dữ liệu do Occentus Networks (EU) lưu trữ
  6. Quyền: Bất cứ lúc nào bạn có thể giới hạn, khôi phục và xóa thông tin của mình.