CYBER NEWS

Roman CrossTalk Attack kan bruges til at kapre Intel CPU-data

Sikkerhedsforskere har offentliggjort deres fund om et nyt angreb, der kan kapre data fra Intel CPU'er. Denne teknik illustrerer en ny tilgang, der kan bruges til at hacke ind i computere, der kører virksomhedens processorer. Det kaldes CrossTalk, da det giver hackere mulighed for at udføre kode, der lækker følsomme data fra en af ​​kernerne.




Forskere afslører CrossTalk Intel CPU Data Hijack-metoden

CrossTalk-angrebet er rapporteret af sikkerhedsforskere fra et hollandsk universitet. Deres fund tyder på, at dette er en ny tilgang, der kan udføres af potentielle hackere. Fejlen blev navngivet på denne måde, da den giver kriminelle mulighed for at bruge specielt udtænkt kode for at kunne “kapre” data fra en af ​​de løbende kerner på Intel CPU'en. Dette betyder, at de kriminelle drager fordel af det faktum, at moderne processorer bruger a multi-tråd model — en kerne kan køre flere tråde, der kan tildeles forskellige processer til dem. Dette gøres for at optimere systemernes ydelse.

Relaterede: [wplinkpreview url =”https://sensorstechforum.com/usbculrprit-malware-air-gapped/”]Ny USBCulrprit-malware, der er beregnet til at spy på computere, der er lukket i luften

CrossTalk er defineret som en type MDS (prøveudtagning af mikroarkitektur) angreb, en type hardwaresårbarhed, der er specifik for processorarkitektur. Princippet for angrebscenariet er det data kan lækkes fra sikkerhedsgrænser. Enhver svag implementering eller kode, der kan udnyttes i angreb fra denne kategori. I de fleste tilfælde har de kriminelle, der følger dette angrebsscenarie, adgang til den puffer, der deles mellem kernerne. CrossTalk giver specifikt hackerne mulighed for at tage de oplysninger, der er gemt i CPU Line Fill Buffer, en midlertidig lagerplads til hukommelse, der deles af alle CPU-kerner.

A bevis for demonstrationsvideo offentliggjort online viser, hvordan forskerteamet kan udføre angrebet. Det sagde sikkerhedseksperterne de har arbejdet med Intel siden september 2018 for at løse problemet.

Efter offentliggørelsen af ​​truslen og offentliggørelse af detaljerede oplysninger om CrossTalk Intel har frigivet mikrokodepatcher at behandle spørgsmålet. Virksomheden henviser til angrebene under et alternativt navn, navngive dem Speciel registerbuffertdataudtagning. Der er indsendt en sikkerhedsrådgivning under ID af CVE-2020-0543, den tilsvarende Intel-rådgivning er mærket som Intel-SA-00320.

Fra skrivning af denne artikel der er ikke rapporteret om nogen udnyttelse i den virkelige verden. Det tilrådes, at alle ejere af Intel-processor udstyret opdaterer deres systemer med den nyeste mikrokodepatch.

Avatar

Martin Beltov

Martin dimitterede med en grad i Publishing fra Sofia Universitet. Som en cybersikkerhed entusiast han nyder at skrive om de nyeste trusler og mekanismer indbrud.

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

Frist er opbrugt. Venligst genindlæse CAPTCHA.

Del på Facebook Del
Loading ...
Del på Twitter Tweet
Loading ...
Del på Google Plus Del
Loading ...
Del på Linkedin Del
Loading ...
Del på Digg Del
Del på Reddit Del
Loading ...
Del på Stumbleupon Del
Loading ...