Ostrzeżenie Microsoft i Intel o luce w zabezpieczeniach nieaktualnych danych MMIO w systemie Windows 11, 10
Intel i Microsoft opublikowały nowy poradnik bezpieczeństwa dotyczący listy nowych luk w zabezpieczeniach procesorów mających wpływ na procesory Intel Core. Te luki w zabezpieczeniach są związane z mapowaniem pamięci we/wy procesora (MMIO) i dlatego są zbiorczo określane jako „Luki w starszych danych MMIO”. Atakujący, po udanym wykorzystaniu podatnego systemu, może odczytać uprzywilejowane informacje o zaatakowanym systemie.
Firma Microsoft w swoim biuletynie bezpieczeństwa ADV220002 opisał, jak mogą powstać potencjalne scenariusze ataków:
Osoba atakująca, której uda się wykorzystać te luki, może uzyskać dostęp do uprzywilejowanych danych ponad granicami zaufania. W środowiskach zasobów współdzielonych (takich jak niektóre konfiguracje usług w chmurze) te luki mogą umożliwić jednej maszynie wirtualnej uzyskanie nieautoryzowanego dostępu do informacji z innej. W scenariuszach przeglądania w trybie innym niż offline osoba atakująca musiałaby uzyskać wcześniejszy dostęp do systemu lub możliwość uruchomienia specjalnie spreparowanej aplikacji w systemie docelowym, aby wykorzystać te luki.
Te luki są znane jako:
- CVE-2022-21123 — Odczyt danych współdzielonego bufora (SBDR)
- CVE-2022-21125 — Próbkowanie danych ze współdzielonego bufora (SBDS)
- CVE-2022-21127 — Aktualizacja danych przykładowych bufora specjalnego rejestru (aktualizacja SRBDS)
- CVE-2022-21166 — Częściowy zapis rejestru urządzenia (DRPW)
MMIO wykorzystuje fizyczną przestrzeń adresową pamięci procesora, aby uzyskać dostęp do urządzeń we/wy, które odpowiadają jako składniki pamięci. Firma Intel w swoim biuletynie bezpieczeństwa INTEL-SA-00615 opisał bardziej szczegółowo, w jaki sposób luka może zostać wykorzystana przy użyciu danych z bufora rdzenia procesora w stanie bezczynności:
Luki w zabezpieczeniach nieaktualnych danych procesora MMIO to klasa luk we/wy mapowanych w pamięci (MMIO), które mogą narazić dane. Gdy rdzeń procesora odczytuje lub zapisuje MMIO, transakcja jest zwykle wykonywana na niebuforowanych lub łączonych typach pamięci i kierowana przez inny rdzeń, który jest sekcją logiki w procesorze współdzieloną przez fizyczne rdzenie procesora i zapewnia kilka typowych usług.Atakujący mogą wykorzystać bufory inne niż rdzeń i zmapowane rejestry, aby ujawnić informacje z różnych wątków sprzętowych w tym samym rdzeniu fizycznym lub między rdzeniami.
[…] Te luki dotyczą operacji, które powodują, że nieaktualne dane są odczytywane bezpośrednio do stanu architektury, widocznego dla oprogramowania lub są pobierane z bufora lub rejestru. W niektórych scenariuszach ataków nieaktualne dane mogą już znajdować się w buforze mikroarchitektury. W innych scenariuszach ataku osoby atakujące lub zaszyfrowany kod zastępczy mogą propagować dane z lokalizacji mikroarchitektury, takich jak bufory wypełniające.
Według firmy Microsoft problem dotyczy następujących wersji systemu Windows:
- Okna 11
- Windows 10
- Windows 8.1
- Windows Serwer 2022
- Windows Server 2019
- Serwer Windows 2016
Tymczasem Linux już załatał lukę MMIO Stale Data .
Lista procesorów, których dotyczy problem, wraz z odpowiednimi środkami ochronnymi jest pokazana na poniższym obrazku:
Pełną listę modeli procesorów, których dotyczy problem, można znaleźć na tej stronie oficjalnej witryny Intela w sekcji 2022.
Dodaj komentarz