Under fjolåret avtäcktes ett flertal sårbarheter i Intels processorer, där majoriteten berörde utnyttjande av brister gällande spekulativ exekvering. Sårbarheter som Spectre och Meltdown fick ett flertal relaterade uppföljare, där majoriteten åtgärdades genom mjukvara för moderna processorer men äldre modeller förblir i många fall sårbara. Gemensamt för dessa var att det förutsatte att angriparen och offret delade på en processorkärna, något som nya sårbarheten Crosstalk frångår.

Med Crosstalk kan angriparen istället exekvera kod över flera kärnor, och kan i processen kringgå de åtgärder processormakaren infört mot tidigare sårbarheter relaterade till spekulativ exekvering. Intel ger sårbarheten namnet Special Register Buffer Data Sampling (SRBDS), med beteckningen CVE-2020-0543. SRBDS gör det möjligt för angriparen att exekvera kod på en kärna som läcker data från kod som exekveras på en annan kärna i processorn.

Intel_Crosstalk_SB.jpg

Bildkälla: Vusec

Säkerhetsfirman Vusec demonstrerar sårbarheten genom att utveckla den praktiska implementationen Crosstalk. Detta är ett profileringsverktyg som undersöker hur komplex x86-mikrokod beter sig vid exekvering. Med verktyget kan Vusec avläsa att känslig data läcks från kärnor i Intel-processorer, bland annat från komponenten digital random number generator (DRNG). Sårbarheten kan också läcka data från applikationer som körs i Intels skyddsfunktion SGX.

I sin genomgång meddelar Intel att åtgärder för sårbarheten finns tillgängliga, där tre instruktioner påverkas. Instruktionerna berör läsning från register och dessa är RDRAND, RDSEED och SGX EGETKEY. Den uppdaterade mikrokoden påverkar prestanda i de processorer som får åtgärden installerad, och för ovan nämnda instruktioner innefattar det bland annat högre latens vid registerläsningar.

Vidare påverkas även exekvering av RDRAND-instruktionen över flera kärnor, vilket efter åtgärden utförs seriellt istället för parallellt. Detta reducerar bandbredden för denna typ av beräkningar. När de tre instruktionerna exekveras på andra kärnor som missar sina cache-spekulationer påverkas också prestanda. Detta väntas primärt påverka server- och datacentertillämpningar, där instruktionerna är vanliga.

Intel har i skrivande stund inte publicerat en komplett lista över påverkade processorfamiljer eller generationer, men detta ska tillkomma på företagets informationssida för sårbarheten.

Läs mer om Intels processorsårbarheter: