Intel nedávno oznámil, zprávy, které Zjistil jsem zranitelnost mikroarchitektura (uvedeno pod CVE-2023-28746) na procesorech Intel Atom (E-core), známý jako RFDS (Register File Data Sampling) a nebezpečí této zranitelnosti spočívá ve skutečnosti, že umožňuje určit data používaná procesem, který dříve běžel na stejném jádru CPU.
RFDS je zranitelnost, která sdílí podobnosti s útoky na vzorkování dat, podobně jako mikroarchitekturální vzorkování dat (MDS) se liší svou metodou expozice a vystavenými daty, přičemž se omezuje na data ze zastaralých záznamů.
O zranitelnosti
Identifikaci „RFDS“ provedli inženýři společnosti Intel během interního auditu, ačkoli nebyly poskytnuty žádné podrobné informace Na způsobu jeho využití, inženýři Intel poukázali na to, že útočník nemůže záměrně kontrolovat výběr procesů pro extrakci dat, což znamená, že vystavení informací dostupných pro obnovu je náhodné. Zneužití RFDS zákeřným aktérem, který může spouštět kód lokálně v systému, by však mohlo vést k odvození hodnot tajných dat dříve používaných v protokolech, což by mohlo ohrozit bezpečnost a důvěrnost informací.
RFDS bylo objeveno jako součást rozsáhlé interní ověřovací práce společnosti Intel na mikroarchitektonické bezpečnosti. Podobně jako u útoků s přechodným prováděním vzorkování dat, jako je mikroarchitekturální vzorkování dat (MDS), může RFDS umožnit zlomyslnému aktérovi, který může spouštět kód lokálně v systému, odvodit tajné hodnoty dat, které by jinak byly k dispozici. chráněno architektonickými mechanismy. RFDS se liší od zranitelností MDS jak v metodě expozice, tak v exponovaných datech (RFDS odhaluje pouze zastaralá data protokolu). Ani MDS, ani RFDS samy o sobě nedávají zlovolným aktérům možnost vybrat si, jaká data budou pomocí těchto metod odvozena.
Je to zmíněno tyto úniky ovlivňují vektorové registry používá se při šifrování, funkcích kopírování paměti a zpracování řetězců, jako ve funkcích memcpy, strcmp a strlen. Taky Únik možný přes registry pro uložení čísel s pohyblivou řádovou čárkou a celá čísla, i když jsou během provádění úlohy aktualizovány častěji, čímž se snižuje pravděpodobnost úniků přes ně. Důležité je, že zbytková data nezůstávají přímo v registrech, ale mohou být extrahována ze souborů registrů pomocí technik útoku na boční kanál, jako je seškrabování dat do mezipaměti CPU.
RFDS se týká výhradně procesorů Atom založené na mikroarchitekturách Alder Lake, Raptor Lake, Tremont, Goldmont a Gracemont. Tyto procesory nepodporují režim HyperThreading, který omezuje únik dat na jedno spouštěcí vlákno v rámci aktuálního jádra CPU. Změny k odstranění této chyby zabezpečení jsou zahrnuty v aktualizaci mikrokódu microcode-20240312-staging.
Metody ochrany proti této zranitelnosti jsou podobné těm, které se používají k blokování dříve identifikovaných útoků, jako např MDS, SRBDS, Útoky TAA, DRPW (Device Register Partial Write) a SBDS (Shared Buffer Data Sampling).
Chcete-li chránit před úniky jádra a hypervizoru, kromě aktualizace mikrokódu, je nutné používat metody softwarové ochrany, které zahrnují použití instrukce VERW k vymazání obsahu mikroarchitektonických vyrovnávacích pamětí při návratu z jádra do uživatelského prostoru nebo při přenosu řízení na hostující systém. Tato ochrana již byla implementována v hypervizoru Xen a linuxovém jádře.
Chcete-li povolit ochranu v jádře Linuxu, můžete použít „reg_file_data_sampling=on» při načítání jádra. Informace o zranitelnosti a přítomnosti mikrokódu nezbytného pro ochranu lze vyhodnotit v souboru «/sys/devices/system/cpu/vulnerabilities/reg_file_data_sampling".
Nakonec, pokud máte zájem o tom vědět více, můžete se obrátit na podrobnosti v následujícím odkazu.