НОВОСТИ Intel исправила очередную MDS-уязвимость в своих процессорах

Alvaros
Онлайн
Регистрация
14.05.16
Сообщения
21.452
Реакции
101
Репутация
204
Специалисты Амстердамского свободного университета подробности о новой уязвимости в процессорах Intel ( ). Уязвимость, получившая название CrossTalk, позволяет выполнить код на одном ядре процессора для получения конфиденциальных данных из ПО, запущенном на другом ядре. Атака представляет собой очередную атаку MDS (Microarchitectural Data Sampling), базирующуюся на спекулятивном исполнении команд. К MDS-уязвимостям также относятся Meltdown и Spectre.

MDS-атаки на пользовательские данные осуществляются тогда, когда они находятся в «переходном» состоянии – обрабатываются внутри ЦП и его многочисленных систем кэширования данных. Говоря точнее, CrossTalk атакует данные в процессе их обработки системой кэширования Line Fill Buffer (LBF). Как обнаружили исследователи, в LBF есть недокументированный «промежуточный буфер памяти», доступный для всех ядер процессора.

В представленном исследователи продемонстрировали атаку на этот буфер через кэш LBF, позволившую им извлечь данные (ключ Intel SGX) из приложений, запущенных на других ядрах.

По словам исследователей, в течение 21 месяца (с сентября 2018 года) они работали вместе с Intel над исправлением уязвимости. К настоящему времени производитель существенно изменил конструкцию своих процессоров, и большинство недавних продуктов Intel неуязвимы к CrossTalk. Для более старых моделей своих ЦП компания выпустила исправляющий микрокод.

Как Intel, никаких свидетельств эксплуатации уязвимости в реальных атаках обнаружено не было. PoC-эксплоит для CrossTalk публикован .

Источник:
 
Сверху Снизу