Intel: Önceki CPU koruma önlemlerini başka bir saldırı

bencede

New member
Intel işlemcilere yeni bir ek türü, önceki tüm koruma mekanizmaları spektrumlara benzer saldırılara karşı aktif olmasına rağmen, şifreleri okumanıza olanak tanır. Hed Zürih'in Bilgisayar Güvenliği Grubu (COMSEC), Intel'in sualtı tahmininde bir tuhaflık kullanıyor. Güvenlik Şubesi (BPRC) ve Ödenek Tipi Ayrıcalıklar Şubesi (BPI) öngörücü koşullarını çağırın.

Kendi başına saldırı türü gibi, BPI bir sisteme fiziksel erişim gerektirir. Bu nedenle, CVE ile ilişkili sayılar CVE-2024-43420, CVE-2025-20623 ve CVE-2024-45332 sadece yerçekimi araçlarıyla değerlendirilir. AMD ve ARM işlemcileri ilgilenmiyor. BPI, özellikle farklı kullanıcıların uygulamalarının veya kaplarının ve sanal makinelerinin paralel olduğu bulut sunucuları arasında bir risktir. Özel olarak kullanılan masaüstü PC durumunda, BPI mevcut bilgiye göre kötü amaçlı yazılım riskini artırmaz.

Eşzamansız çalışma


Intel'de, sualtı tahmini (Şube Tahmin Birimi, BPU) talimatların akışını ve eşzamansız yetkilendirme alanını günceller. Bu performansı artırır ve genellikle bir sorun değildir, çünkü bir işlemin sonundaki yetkiler gerçekten açıktır.

Ancak, ETH araştırma ekibi, operasyon tamamlanana kadar ayrıcalıkların güncellenmemesi için mevcut eğitimi manipüle eder. Sonuç olarak, yetkilendirme bulanıklık sınırlar: saldırganlar gerçekten izole edilmiş ayrıcalıklı bir sürecin verilerini okuyabilir. Konsept testi (POC) ile 5.6 kbyte/s ile çalışır. Bir video gösterisinde COMSEC, uygulamanın karmaşık bir şifre nasıl okuduğunu gösterir.


Önerilen editoryal içerik



Rızanızla, burada harici bir YouTube videosu (Google Ireland Limited) burada davet edilir.



YouTube videosu her zaman yüklenir

YouTube videosu artık yüklüyor




/Vb. Şube imtiyaz enjeksiyonu. Çekirdek anısından




Yeterli talimatların enjeksiyonu için, araştırma ekibi, talimatların yürütülmesi sırasında nanosaniye için oluşturulan okunaklı önbelleğin saat işaretine dayanmaktadır. Manipülasyon için bir önbellek sinyali cihazı kullanın.



Üç değişiklik farklı hacizlerle ilgilidir: BPRCBirleşik Krallık Bariyer, kullanıcı kullanıcısı ile çekirdek BPRC arasında kaçınılırGh Konuk ve hipervizör ve BPRC arasındaki bariyerIBPB Intel Şube Dolaylı Bariyerin (IBPB) güvenlik mekanizması.



Intel, mikrokod güncellemelerini dağıtır


Tüm modern masaüstü işlemciler, intel dizüstü bilgisayarlar ve sunucular ilgileniyor. Intel, sekizinci nesil Core-I (Caffè), ikinci ölçeklenebilir neslin (Cascade Gölü) Xeon modellerine ve çok sayıda atom, göksel ve pentium'un çekirdeğine liderlik ediyor. Bununla birlikte, tüm BPRC türleri tüm CPU'lar üzerinde çalışmaz.

Üretici, saat sinyalindeki anomalileri önleyen ve bu nedenle ayrıcalık enjeksiyon dalını önleyen mikrodod güncellemelerini dağıtır. COMSEC araştırmacıları, bir Alder Lago sisteminde (Core I-12000) bir ön güncelleme ile yüzde 2,7'ye kadar performans kayıplarını ölçtü. Karşılık gelen BIOS veya Windows güncellemeleri derhal görünmelidir.





(MMA)




Ne yazık ki, bu bağlantı artık geçerli değil.

Boşa harcanan eşyalara olan bağlantılar, 7 günlük daha büyükse veya çok sık çağrılmışsa gerçekleşmez.


Bu makaleyi okumak için bir Haberler+ paketine ihtiyacınız var. Şimdi yükümlülük olmadan bir hafta deneyin – yükümlülük olmadan!
 
Üst