Некоторые процессоры Intel подвержены риску из-за серьезной уязвимости кибербезопасности

Некоторые процессоры Intel подвержены риску из-за серьезной уязвимости кибербезопасности

25 апреля 2023 г.

Группа исследователей обнаружила уязвимость системы безопасности в нескольких процессорах Intel, которая может привести к утечке данных.

Исследователи кибербезопасности из Университета Мэриленда и Университета Цинхуа совместно с лабораторией Министерства образования Китая (BUPT) обнаружили атаку по побочному каналу, чем-то похожую на Meltdown, которая, если ее использовать, может позволить субъекты угроз для утечки конфиденциальных данных из конечных точек через реестр EFLAGS.

Команда опубликовала свои выводы в документе, опубликованном на Arxiv.org, пояснив, что атака использует недостаток во временном выполнении, «который позволяет извлекать секретные данные из пользовательской памяти посредством временного анализа». Изменение в регистре EFLAGS при переходном выполнении влияет на синхронизацию инструкций перехода по коду условия (JCC).

Разные фишки, разные результаты

Регистр FLAGS описывается как «регистр состояния, который содержит текущее состояние ЦП x86», а JCC — это «инструкция ЦП, допускающая условный переход» на основе содержимого регистра EFLAGS.

< p>С точки зрения абсолютного непрофессионала, чтобы осуществить атаку, нужно сначала запустить временное выполнение закодированных секретных данных через регистр EFLAGS, а затем измерить время выполнения инструкции JCC для чтения содержимого этих закодированных данных.

Исследователи протестировали уязвимость на нескольких чипах и обнаружили, что она была 100% успешной на i7-6700 и i7-7700, а также «несколько успешной» на i9-10980XE. Все тесты проводились на Ubuntu 22.04 jammy/ядре Linux версии 515.0.

Исследователи обнаружили, что для обеспечения большей согласованности на новых чипах атаку необходимо запускать тысячи раз.

«В нашем эксперименте мы обнаружили, что влияние регистра EFLAGS на выполнение время инструкции Jcc не так постоянно, как состояние кеша», — говорится в статье исследователей. «Примерно в течение 6-9 циклов после выполнения переходного процесса время выполнения Jcc не будет способствовать созданию бокового канала. Эмпирически для большей точности атаку нужно повторить тысячи раз».

Они до сих пор не знают, что вызывает ошибку.

Через: BleepingComputer


Оригинал