محققین امنیتی آسیبپذیری Crosstalk را که منجربه نشت اطلاعات در پردازندههای اینتل در تمام CPU های استفاده شده در کامپیوترهای شخصی، موبایل و سرور میشود را شناسایی نمودند.
بهروز رسانی به آخرین فریمورک پردازندهها توسط اینتل برای جلوگیری از اکسپلویت آسیبپذیری تاکید شده است.
شناسه آسیبپذیری:
CVE-2020-0543, CVE-2020-0549
درجه آسیبپذیری:
N/A
نسخههای آسیبپذیر:
۲۰۲۰.۱ IPU – Special Register Buffer Data Sampling
سال شناسایی: 2020
توضیحات:
محققان امنیتی دانشگاه هلند جزئیات آسیبپذیری Crosstalk را در پردازنده های intel افشا کردند. این آسیبپذیری به هکر اجازه اجرای دستورات را روی یک هسته پردازنده را میدهد و از این طریق میتوان اطلاعات حساس نرمافزارهای دیگری که بر روی هستههای دیگر در حال اجرا هستند را افشا کند. همچنین محققان دانشگاه Vrije و دپارتمان امنیت VUSec اعلام کردند که آسیبپذیری Crosstalk نوع دیگری از حمله MDS(microarchitectural data sampling) است.
حمله MDS دیتای کاربر را زمانی مورد هدف قرار میدهد که پردازنده در حالت گذار باشد و اطلاعات در دل پردازنده شروع به پردازش کرده باشد و اطلاعات زیادی در کش سیستم موجود است. به طور دقیقتر حمله Crosstalk زمانی اتفاق میافتد که پردازنده شروع به پردازش دیتا توسط بافر LBF(Line Fill Buffer) کند. طبق نظر تیم VUSec، سیستم کشینگ LBF با بافر حافظه کار میکند که این حافظه با همه هستههای پردازنده به اشتراک گذاشته شده است. تیم تحقیقاتی در یک همکاری مشترک با اینتل از سپتامبر سال ۲۰۱۸ مشغول بررسی و ایجاد وصله امنیتی هستند که به دلیل پیچیده بودن این باگ امنیتی، ایجاد به روزرسانی امنیتی از زمان منطقی ۹۰ روزه استاندارد بیشتر شده است. همزمان شرکت اینتل تغییرات خود را بر روی سخت افزارهای CPU اعمال نمود و محصولات جدید به این باگ امنیتی آسیبپذیر نیستند.
در خصوص محصولات قدیمی تر، یک میکروکد یا فریم ور جدید برای CPU تولید شد که آسیب پذیری crosstalk را پوشش میدهد. اینتل این باگ امنیتی را به اسم SRBDS (Special Register Buffer Data Sampling) معرفی نموده است.
در باگ دیگر به نام SGAxe، این آسیب پذیری بر اساس نسخه به روز شده حمله Casheout که به هکر اجازه بدست آوردن دیتای کشینگ L1 در CPU میشود. با استفاده از این آسیبپذیری در محصولات SGX شرکت اینتل، به یک کلید رمزنگاری دسترسی یافته شد که برای احراز هویت اصالت در شبکه استفاده شده، اجازه میدهد که این احراز هویت دور زده شود.
برای حمله SGAxe، از حمله Casheout برای دسترسی به دیتای کلید رمزنگاری استفاده میشود. آسیبپذیری منجربه دسترسی به کلید رمزنگاری حافظه شده که توسط سرور اینتل مورد تایید است. این فرآیند Attestation نامیده شده که به معنای اجرای صحیح درخواست بر روی پردازنده معتبر اینتل است که توسط این باگ این اعتماد شکسته می شود.
اگرچه اینتل مشکل CasheOut را در ماه ژوئن از طریق بهروز رسانی میکروکد به وندورها اعلام نمود ولی محدودیت برای SGAxe نیازمند بهروز رسانی دلیل اصلی وقوع این باگ به جز مساله ChasheOut است.
منابع: