これらの欠陥が悪用されると、攻撃者は機密情報に不正にアクセスしたり、一般的に問題を引き起こしたりする可能性があります
インテルが最近発表した、 そのニュース 脆弱性を検出しました マイクロアーキテクチャ (CVE-2023-28746 にリストされています) Intel Atom プロセッサ (E コア)、 これは RFDS (Register File Data Sampling) として知られており、この脆弱性の危険性は、同じ CPU コア上で以前に実行されていたプロセスによって使用されたデータを特定できるという事実にあります。
RFDS は次のような脆弱性です。 データサンプリング攻撃と類似点があります。 マイクロアーキテクチャ データ サンプリング (MDS) と同様に、公開方法と公開されるデータが異なり、古いレコードのデータに限定されます。
脆弱性について
「RFDS」の特定は、内部監査中にインテルのエンジニアによって行われました。 詳細な情報は提供されていないものの、 その悪用方法について、インテルのエンジニアは、 攻撃者はプロセスの選択を意図的に制御できないと指摘しています これは、回復に利用できる情報の露出がランダムであることを意味します。ただし、システム上でローカルにコードを実行できる悪意のある攻撃者による RFDS の悪用は、ログで以前に使用されていた秘密データの値の推論につながり、情報のセキュリティと機密性が損なわれる可能性があります。
RFDS は、マイクロアーキテクチャ セキュリティに関するインテルの広範な内部検証作業の一環として発見されました。マイクロアーキテクチャ データ サンプリング (MDS) などのデータ サンプリング一時実行攻撃と同様に、RFDS では、システム上でローカルにコードを実行できる悪意のある攻撃者が、本来であれば入手可能な秘密のデータ値を推測できるようにすることができ、アーキテクチャ メカニズムによって保護されています。 RFDS は、公開方法と公開データの両方において MDS 脆弱性とは異なります (RFDS は古いログ データのみを公開します)。 MDS も RFDS も、単独では、悪意のある攻撃者に、これらの方法を使用してどのデータを推測するかを選択する機能を与えません。
と言われています これらのリークはベクトルレジスタに影響を与えます memcpy、strcmp、strlen 関数と同様に、暗号化、メモリ コピー関数、文字列処理で使用されます。また 浮動小数点数を格納するレジスタを通じてリークの可能性がある および整数は、タスクの実行中により頻繁に更新されるため、リークの可能性が低くなります。重要なのは、残留データはレジスタに直接残るのではなく、データを CPU キャッシュにスクレイピングするなどのサイドチャネル攻撃手法を使用してレジスタ ファイルから抽出できることです。
RFDS は Atom プロセッサにのみ影響します マイクロアーキテクチャに基づいた アルダー湖、ラプター湖、トレモント、ゴールドモント、グレースモント。これらのプロセッサは、データ漏洩を現在の CPU コア内の 20240312 つの実行スレッドに制限するハイパースレッディング モードをサポートしていません。この脆弱性に対処するための変更は、マイクロコード更新 microcode-XNUMX-staging に含まれています。
保護方法 この脆弱性に対して 使用されているものと似ています 以前に特定された攻撃をブロックするため、 MDS, SRBDS、 TAA、DRPW (デバイス レジスタ部分書き込み)、および SBDS (共有バッファ データ サンプリング) 攻撃。
カーネルとハイパーバイザーのリークから保護するには、マイクロコードの更新に加えて、 VERW 命令の使用を含むソフトウェア保護方法を使用する必要がある カーネルからユーザー空間に戻るとき、または制御をゲスト システムに移すときに、マイクロアーキテクチャ バッファの内容をクリアします。この保護は、Xen ハイパーバイザーと Linux カーネルにすでに実装されています。
Linux カーネルで保護を有効にするには、「reg_file_data_sampling=on» カーネルをロードするとき。脆弱性に関する情報と、保護に必要なマイクロコードの存在は、ファイル内で評価できます。«/sys/devices/system/cpu/vulnerabilities/reg_file_data_sampling"
最後に、それについてもっと知りたい場合は、 詳細は次のリンクをご覧ください。