Microsoft и Intel выпускают предупреждение об уязвимости MMIO Stale Data в Windows 11, 10
Intel и Microsoft опубликовали свежие рекомендации по безопасности, касающиеся списка новых уязвимостей ЦП, затрагивающих процессоры Intel Core. Эти недостатки безопасности связаны с вводом-выводом ЦП с отображением памяти (MMIO) и, следовательно, вместе называются «уязвимостями устаревших данных MMIO». Злоумышленник после успешного использования уязвимой системы может прочитать привилегированную информацию о скомпрометированной системе.
Microsoft в своем бюллетене по безопасности ADV220002 описала, как могут развиваться потенциальные сценарии атак:
Злоумышленник, успешно воспользовавшийся этими уязвимостями, может получить доступ к привилегированным данным через границы доверия. В средах с общими ресурсами (например, в некоторых конфигурациях облачных служб) эти уязвимости могут позволить одной виртуальной машине получить несанкционированный доступ к информации из другой. В сценариях без просмотра в автономных системах злоумышленнику потребуется предварительный доступ к системе или возможность запустить специально созданное приложение в целевой системе, чтобы использовать эти уязвимости.
Эти уязвимости известны как:
- CVE-2022-21123 — Чтение данных общего буфера (SBDR) .
- CVE-2022-21125 — Выборка данных общего буфера (SBDS).
- CVE-2022-21127 — Обновление выборки данных буфера специального регистра (обновление SRBDS).
- CVE-2022-21166 — Частичная запись в регистр устройства (DRPW).
MMIO использует адресное пространство физической памяти процессора для доступа к устройствам ввода-вывода, которые отвечают как компоненты памяти. Intel в своем бюллетене по безопасности INTEL-SA-00615 более подробно описала, как можно использовать уязвимость, используя данные буфера неактивного ядра процессора:
Уязвимости устаревших данных процессора MMIO — это класс уязвимостей ввода-вывода с отображением памяти (MMIO), которые могут подвергать риску данные. Когда ядро процессора читает или записывает MMIO, транзакция обычно выполняется с некэшируемыми типами памяти или памятью с комбинированием записи и направляется через неядро, которое представляет собой раздел логики в ЦП, совместно используемый физическими ядрами процессора и предоставляющий несколько общих служб. Злоумышленники могут использовать неосновные буферы и сопоставленные регистры для утечки информации из разных аппаратных потоков в пределах одного физического ядра или между ядрами.
[…] Эти уязвимости связаны с операциями, которые приводят к считыванию устаревших данных напрямую в архитектурное, видимое для программного обеспечения состояние или выборке из буфера или регистра. В некоторых сценариях атак устаревшие данные могут уже находиться в микроархитектурном буфере. В других сценариях атак злоумышленники или запутанный замещающий код могут распространять данные из местоположений микроархитектуры, таких как заполняющие буферы.
По данным Microsoft, затронуты следующие версии Windows:
- Windows 11.
- Windows 10.
- Windows 8.1.
- Windows Server 2022.
- Windows Server 2019.
- Windows Server 2016.
Между тем, в Linux уже исправлена уязвимость MMIO Stale Data.
Список затронутых процессоров вместе с их соответствующими мерами защиты приведен на изображении ниже:
Полный список затрагиваемых моделей ЦП можно найти на этой странице официального сайта Intel в разделе 2022 года.