У разі використання цих недоліків зловмисники можуть отримати несанкціонований доступ до конфіденційної інформації або загалом спричинити проблеми
Intel нещодавно оголосила, новина, яка Я виявляю вразливість мікроархітектура (зазначена в CVE-2023-28746) на процесорах Intel Atom (E-core), відома як RFDS (вибірка даних реєстраційного файлу), і небезпека цієї вразливості полягає в тому, що вона дозволяє визначити дані, які використовуються процесом, який раніше виконувався на тому самому ядрі ЦП.
RFDS — це вразливість, яка має схожість з атаками вибірки даних, Подібно до вибірки мікроархітектурних даних (MDS), він відрізняється методом експозиції та даними, що відкриваються, обмежуючись даними із застарілих записів.
Про вразливість
Ідентифікація «RFDS» була проведена інженерами Intel під час внутрішнього аудиту, хоча детальна інформація не надана Про спосіб його експлуатації розробляють інженери Intel зазначили, що зловмисник не може навмисно контролювати вибір процесів для вилучення даних, що означає, що доступ до інформації для відновлення є випадковим. Однак використання RFDS зловмисником, який може виконувати код локально в системі, може призвести до виведення секретних значень даних, які раніше використовувалися в журналах, що потенційно може поставити під загрозу безпеку та конфіденційність інформації.
RFDS було виявлено в рамках великої внутрішньої роботи Intel з перевірки безпеки мікроархітектури. Подібно до атак тимчасового виконання вибірки даних, таких як вибірка мікроархітектурних даних (MDS), RFDS може дозволити зловмиснику, який може виконувати код локально в системі, виводити секретні значення даних, які інакше були б доступні, захищені архітектурними механізмами. RFDS відрізняється від уразливостей MDS як методом виявлення, так і відкритими даними (RFDS відкриває лише застарілі дані журналу). Ні MDS, ні RFDS самі по собі не дають зловмисникам можливість вибирати, які дані отримувати за допомогою цих методів.
Згадується, що ці витоки впливають на векторні регістри використовується в шифруванні, функціях копіювання пам’яті та обробці рядків, наприклад у функціях memcpy, strcmp і strlen. Також Можливий витік через регістри для зберігання чисел з плаваючою комою і цілі числа, хоча вони частіше оновлюються під час виконання завдання, що зменшує ймовірність витоків через них. Важливо відзначити, що залишкові дані не залишаються безпосередньо в реєстрах, а можуть бути витягнуті з файлів реєстрів за допомогою методів атаки побічних каналів, таких як сканування даних у кеш ЦП.
RFDS стосується виключно процесорів Atom на основі мікроархітектур Озеро Олдер, озеро Рептор, Тремонт, Голдмонт і Грейсмонт. Ці процесори не підтримують режим HyperThreading, який обмежує витік даних одним потоком виконання в поточному ядрі ЦП. Зміни для усунення цієї вразливості включено в оновлення мікрокоду microcode-20240312-staging.
Методи захисту проти цієї вразливості подібні до використовуваних для блокування раніше ідентифікованих атак, наприклад MDS, SRBDS, Атаки TAA, DRPW (частковий запис у реєстр пристрою) і SBDS (вибірка даних спільного буфера).
Для захисту від витоків ядра та гіпервізора, окрім оновлення мікрокоду, необхідно використовувати методи захисту програмного забезпечення, які передбачають використання інструкції VERW для очищення вмісту мікроархітектурних буферів при поверненні з ядра в простір користувача або при передачі управління гостьовій системі. Цей захист уже реалізовано в гіпервізорі Xen і ядрі Linux.
Щоб увімкнути захист у ядрі Linux, ви можете використовувати «reg_file_data_sampling=увімкнено» під час завантаження ядра. Інформацію про вразливість і наявність необхідного для захисту мікрокоду можна оцінити у файлі «/sys/devices/system/cpu/vulnerabilities/reg_file_data_sampling".
Нарешті, якщо ви хочете дізнатись більше про це, ви можете проконсультуватися з подробиці за наступним посиланням.