A nova vulnerabilidade de segurança da Intel “CrossTalk” afeta dispositivos móveis, desktop e amp específicos; servidor…

 Intel Core i3-10100 detectado no Sisoftware;  suporta Hyper Threading, possui 4 ...

Pesquisadores e acadêmicos de uma universidade na Holanda e da ETH Zurique, na Suíça, publicaram detalhes sobre uma nova segurança vulnerabilidade afetando todos os processadores Intel.

Apelidada como CrossTalk, essa nova vulnerabilidade pode ser usada para vazar dados em todos os núcleos da CPU. Ele permite que o código controlado pelo invasor em execução em um dos núcleos da CPU vaze quaisquer dados confidenciais de outro software que esteja sendo executado em um núcleo da CPU diferente.

O Grupo de Segurança de Sistemas e Redes da Universidade Vrije (VUSec) afirma que a vulnerabilidade do CrossTalk é outro tipo de ataque MDS (amostragem de dados microarquiteturais). O ataque MDS anunciado pela Intel em 2019 é composto de tecnologias relacionadas, como ‘Zombie Load’ e ‘Fallout’, e pode causar ataques como CacheOut e LVI, causando vazamento de dados.

Os ataques MDS geralmente direcionam os dados do usuário em um estado ‘transitório’, mas o CrossTalk ataca os dados enquanto estão sendo processados ​​pelo Line Fill Buffer (LBF) da CPU, um dos sistemas de cache da CPU. De acordo com o VUSec, o cache LBF realmente funciona com um buffer de armazenamento temporário em memória não documentado, compartilhado por todos os núcleos da CPU.

Até agora, todos os ataques supunham que atacante e vítima estavam compartilhando o mesmo núcleo, de modo que a colocação de códigos mutuamente não confiáveis ​​em diferentes núcleos impediria esses ataques. Agora, os pesquisadores apresentaram uma nova vulnerabilidade de execução transitória, à qual a Intel se refere como “Special Register Buffer Data Sampling” ou SRBDS (CVE-2020-0543), permitindo que o código controlado pelo invasor em execução em um núcleo da CPU vaze dados confidenciais do software da vítima executando em um núcleo diferente.

O CrossTalk está realmente tentando desviar todos os patches contra Spectre e Meltdown para que ele possa atacar qualquer núcleo da CPU. Ele permite que uma execução de código controlada pelo invasor em um núcleo da CPU vaze dados confidenciais do software da vítima em execução em um núcleo diferente. Essa técnica pode ser bastante perigosa, especialmente para sistemas compartilhados em nuvem. Portanto, mesmo se o Hyper Threading estiver desativado e com mitigações anteriores, as CPUs Intel ainda poderão ser expostas ao CrossTalk. O SRBDS é de natureza semelhante ao MDS (Microarchitectural Data Sampling), mas com essa diferença importante.

A vulnerabilidade (SRBDS) diz respeito a instruções que executam acessos fora do núcleo a buffers compartilhados. Entre as instruções vulneráveis ​​ao SRBDS, estão RDRAND e RDSEED, que podem ser problemáticas devido à natureza frequentemente sensível da necessidade de geração segura de números aleatórios. As CPUs que foram afetadas por esta vulnerabilidade abrangem o Intel Skylake e Coffee Lake. O Cascade Lake da Intel parece ser a primeira geração não vulnerável a ataques cross-core.

Atenuar esse CrossTalk envolve bloquear todo o barramento de memória antes de atualizar o buffer temporário e desbloqueá-lo após a limpeza do conteúdo. A maioria dos produtos recentes da Intel não é vulnerável a esse ataque, uma vez que o fabricante de chips fez algumas mudanças significativas no design do hardware. Mas para a antiga linha de CPUs Intel, o fabricante de chips lançou hoje atualizações de microcódigo (firmware da CPU) para corrigir esta vulnerabilidade do CrossTalk.

Como em qualquer ataque de canal lateral relatado até hoje, a Intel não tem conhecimento de nenhuma exploração do SRBDS no mundo real. lado de fora de um ambiente de laboratório, a Intel disse em um post de blog ao analisar suas atualizações de segurança em junho.

Você pode encontrar a lista completa de CPUs Intel vulneráveis ​​nesta página (por favor, verifique a coluna SRBDS). A lista abrange CPUs para produtos embarcados, móveis, computadores e servidores.

Os acadêmicos da VUSec também publicaram um código de prova de conceito e um artigo técnico. A descrição técnica da Intel pode ser vista aqui.

Diagrama mostrando o fluxo via buffer de teste compartilhado para preencher buffers de núcleos específicos.

ATUALIZAR:

O artigo original afirmou que o CrossTalk afeta todos os processadores Intel. Aparentemente, porém, o CrossTalk não afeta todos eles. Aqui está a lista de processadores afetados. Além disso, aqui está uma declaração da Intel.

“O Special Register Buffer Data Sampling (SRBDS) é semelhante às vulnerabilidades de execução transitória divulgadas anteriormente e não afeta muitos de nossos produtos lançados mais recentemente, incluindo processadores Intel Atom, família de processadores escaláveis ​​Intel Xeon e processadores Intel Core de 10ª geração. Para os processadores que podem ser afetados, coordenamos com os parceiros do setor o lançamento de atualizações de microcódigo que abordam essas vulnerabilidades. Para mais informações, consulte nossos recursos de desenvolvedor. ”

0 Shares