El nuevo ataque CrossTalk afecta las CPUs móviles, de escritorio y de servidor de Intel


procesador de la CPU de Intel

Imagen: Hechizo Devin

Académicos de una universidad en los Países Bajos han publicado detalles hoy sobre una nueva vulnerabilidad en los procesadores Intel.

El mistake de seguridad, que llamaron CrossTalk, permite que el código controlado por el atacante que se ejecuta en un núcleo de CPU filtre datos confidenciales de otro application que se ejecuta en un núcleo diferente.

El Grupo de Seguridad de Sistemas y Redes de la Universidad de Vrije (VUSec) dice que la vulnerabilidad CrossTalk es otro tipo de ataque MDS (muestreo de datos de microarquitectura).

MDS ataca los datos del usuario objetivo mientras está en un estado «transitorio», ya que se procesa dentro de la CPU y sus muchos sistemas de almacenamiento en caché de datos.

Más específicamente, CrossTalk ataca los datos mientras los procesa el Line Fill Buffer (LBF) de la CPU, uno de estos sistemas de caché de CPU mencionados anteriormente.

Según el equipo de VUSec, el caché LBF en realidad funciona con un «buffer intermedio» de memoria previamente indocumentado que es compartido por todos los núcleos de la CPU.

crosstalk-scheme.png "src =" https://zdnet3.cbsistatic.com/hub/i/2020/06/09/7ea98e31-a200-49f1-b5d0-41561d5681b0/crosstalk-scheme.png

Imagen: VUSec

En un online video de demostración publicado hoy, el equipo de investigación de VUSec mostró cómo emplearon un ataque CrossTalk para atacar este búfer de etapas indocumentado a través del caché LBF y filtrar datos procesados ​​por aplicaciones en otros núcleos (una clave Intel SGX, en el ejemplo a continuación).

(incrustar) https://www.youtube.com/look at?v=7tba2ayE3cI (/ incrustar)

El equipo de investigación dijo que han estado trabajando con Intel para reparar el ataque CrossTalk durante los últimos 21 meses, desde septiembre de 2018.

El equipo de VUSec dijo que reparar este mistake tomó más de los 90 días estándar debido a la complejidad del problema y porque inicialmente no investigaron a fondo la posibilidad de una fuga entre núcleos.

Mientras tanto, Intel ya ha realizado cambios significativos en el diseño de components de sus CPU, y la mayoría de sus productos recientes no son vulnerables a este ataque.

Para todas las líneas de CPU Intel más antiguas, el fabricante de chips ha lanzado hoy actualizaciones de microcódigo (firmware de CPU) para parchear la vulnerabilidad CrossTalk, a la que Intel se refiere como «Muestreo de datos de búfer de registro especial» o SRBDS (CVE-2020-0543, Intel-SA -00320).

Se enumera una lista de CPU Intel vulnerables en esta página (verifique la columna SRBDS en la tabla). La lista incluye líneas de CPU para productos integrados, móviles, de escritorio y de servidor.

El equipo de VUSec también ha publicado código de prueba de concepto y un papel técnico y sitio net en el ataque CrossTalk. Intel tiene su propia crítica técnica, aquí.



Enlace a la noticia unique