Intel исправила очередную MDS-уязвимость в своих процессорах

Intel исправила очередную MDS-уязвимость в своих процессорах

Подобно Meltdown и Spectre, уязвимость CrossTalk базируется на спекулятивном исполнении команд.

Специалисты Амстердамского свободного университета опубликовали подробности о новой уязвимости в процессорах Intel ( CVE-2020-0543 ). Уязвимость, получившая название CrossTalk, позволяет выполнить код на одном ядре процессора для получения конфиденциальных данных из ПО, запущенном на другом ядре. Атака представляет собой очередную атаку MDS (Microarchitectural Data Sampling), базирующуюся на спекулятивном исполнении команд. К MDS-уязвимостям также относятся Meltdown и Spectre.

MDS-атаки на пользовательские данные осуществляются тогда, когда они находятся в «переходном» состоянии – обрабатываются внутри ЦП и его многочисленных систем кэширования данных. Говоря точнее, CrossTalk атакует данные в процессе их обработки системой кэширования Line Fill Buffer (LBF). Как обнаружили исследователи, в LBF есть недокументированный «промежуточный буфер памяти», доступный для всех ядер процессора.

В представленном ниже видео исследователи продемонстрировали атаку на этот буфер через кэш LBF, позволившую им извлечь данные (ключ Intel SGX) из приложений, запущенных на других ядрах.

По словам исследователей, в течение 21 месяца (с сентября 2018 года) они работали вместе с Intel над исправлением уязвимости. К настоящему времени производитель существенно изменил конструкцию своих процессоров, и большинство недавних продуктов Intel неуязвимы к CrossTalk. Для более старых моделей своих ЦП компания выпустила исправляющий микрокод.

Как сообщает Intel, никаких свидетельств эксплуатации уязвимости в реальных атаках обнаружено не было. PoC-эксплоит для CrossTalk публикован здесь .

Ваша приватность умирает красиво, но мы можем спасти её.

Присоединяйтесь к нам!