محققین امنیتی آسیب‌پذیری Crosstalk را که منجربه نشت اطلاعات در پردازنده‌های اینتل در تمام CPU های استفاده شده در کامپیوترهای شخصی، موبایل و سرور می‌شود را شناسایی نمودند.

به‌روز رسانی به آخرین فریم‌ورک پردازنده‌ها توسط اینتل برای جلوگیری از اکسپلویت آسیب‌پذیری تاکید شده است.

شناسه آسیب‌پذیری:

CVE-2020-0543, CVE-2020-0549

درجه آسیب‌پذیری:

N/A

نسخه‌های آسیب‌پذیر:

۲۰۲۰.۱ IPU – Special Register Buffer Data Sampling

سال شناسایی: 2020

توضیحات:

محققان امنیتی دانشگاه هلند جزئیات آسیب‌پذیری Crosstalk را در پردازنده های intel افشا کردند. این آسیب‌پذیری به هکر اجازه اجرای دستورات را روی یک هسته پردازنده را می‌دهد و از این طریق می‌توان اطلاعات حساس نرم‌افزارهای دیگری که بر روی هسته‌های دیگر در حال اجرا هستند را افشا کند. همچنین محققان دانشگاه Vrije و دپارتمان امنیت VUSec اعلام کردند که آسیب‌پذیری Crosstalk نوع دیگری از حمله MDS(microarchitectural data sampling) است.

حمله MDS دیتای کاربر را زمانی مورد هدف قرار می‌دهد که پردازنده در حالت گذار باشد و اطلاعات در دل پردازنده شروع به پردازش کرده باشد و اطلاعات زیادی در کش سیستم موجود است. به طور دقیق‌تر حمله Crosstalk زمانی اتفاق می‌افتد که پردازنده شروع به پردازش دیتا توسط بافر LBF(Line Fill Buffer) کند. طبق نظر تیم VUSec، سیستم کشینگ LBF با بافر حافظه کار می‌کند که این حافظه با همه هسته‌های پردازنده به اشتراک گذاشته شده است. تیم تحقیقاتی در یک همکاری مشترک با اینتل از سپتامبر سال ۲۰۱۸ مشغول بررسی و ایجاد وصله امنیتی هستند که به دلیل پیچیده بودن این باگ امنیتی، ایجاد به روزرسانی امنیتی از زمان منطقی ۹۰ روزه استاندارد بیشتر شده است. همزمان شرکت اینتل تغییرات خود را بر روی سخت افزارهای CPU اعمال نمود و محصولات جدید به این باگ امنیتی آسیبپذیر نیستند.

در خصوص محصولات قدیمی تر، یک میکروکد یا فریم ور جدید برای CPU تولید شد که آسیب پذیری crosstalk را پوشش می‌دهد. اینتل این باگ امنیتی را به اسم SRBDS (Special Register Buffer Data Sampling) معرفی نموده است.

در باگ دیگر به نام SGAxe، این آسیب پذیری بر اساس نسخه به روز شده حمله Casheout  که به هکر اجازه بدست آوردن دیتای کشینگ L1 در CPU می‌شود. با استفاده از این آسیب‌پذیری در محصولات SGX شرکت اینتل، به یک کلید رمزنگاری دسترسی یافته شد که برای احراز هویت اصالت در شبکه استفاده شده، اجازه می‌دهد که این احراز هویت دور زده شود.

برای حمله SGAxe، از حمله Casheout برای دسترسی به دیتای کلید رمزنگاری استفاده می‌شود. آسیب‌پذیری منجربه دسترسی به کلید رمزنگاری حافظه شده که توسط سرور اینتل مورد تایید است. این فرآیند Attestation نامیده شده که به معنای اجرای صحیح درخواست بر روی پردازنده معتبر اینتل است که توسط این باگ این اعتماد شکسته می شود.

اگرچه اینتل مشکل CasheOut را در ماه ژوئن از طریق به‌روز رسانی میکروکد به وندورها اعلام نمود ولی محدودیت برای SGAxe نیازمند به‌روز رسانی دلیل اصلی وقوع این باگ به جز مساله ChasheOut است.

منابع:

  1. Intel