Intel исправила очередную MDS-уязвимость в своих процессорах

10 июня 2020 года

Wikinews-logo-ru.svg

Специалисты Амстердамского свободного университета опубликовали подробности о новой уязвимости в процессорах Intel (CVE-2020-0543). Уязвимость, получившая название CrossTalk, позволяет выполнить код на одном ядре процессора для получения конфиденциальных данных из ПО, запущенном на другом ядре. Атака представляет собой очередную атаку MDS (Microarchitectural Data Sampling), базирующуюся на спекулятивном исполнении команд. К MDS-уязвимостям также относятся Meltdown и Spectre.

MDS-атаки на пользовательские данные осуществляются тогда, когда они находятся в «переходном» состоянии — обрабатываются внутри ЦП и его многочисленных систем кэширования данных. Говоря точнее, CrossTalk атакует данные в процессе их обработки системой кэширования Line Fill Buffer (LBF). Как обнаружили исследователи, в LBF есть недокументированный «промежуточный буфер памяти», доступный для всех ядер процессора.

В представленном видео исследователи продемонстрировали атаку на этот буфер через кэш LBF, позволившую им извлечь данные (ключ Intel SGX) из приложений, запущенных на других ядрах.

По словам исследователей, в течение 21 месяца (с сентября 2018 года) они работали вместе с Intel над исправлением уязвимости. К настоящему времени производитель существенно изменил конструкцию своих процессоров, и большинство недавних продуктов Intel неуязвимы к CrossTalk. Для более старых моделей своих ЦП компания выпустила исправляющий микрокод.

Как сообщает Intel, никаких свидетельств эксплуатации уязвимости в реальных атаках обнаружено не было. PoC-эксплоит для CrossTalk публикован здесь.


 

ИсточникиПравить

Эта статья загружена автоматически ботом NewsBots и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.
 

Комментарии

Викиновости и Wikimedia Foundation не несут ответственности за любые материалы и точки зрения, находящиеся на странице и в разделе комментариев.