Memory-Mapped I/O
Die Schwachstellen stehen im Zusammenhang mit der sogenannten Memory-Mapped I/O - kurz MMIO - einer CPU und werden daher zusammenfassend als "MMIO Stale Data Vulnerabilities" bezeichnet. Ein Bedrohungsakteur kann nach erfolgreicher Ausnutzung der Schwachstellen auf dem System seines Opfer privilegierte Informationen lesen.Diese Sicherheitslücken wurden folgenden CVE-Nummern zugeordnet:
- CVE-2022-21123 - Gemeinsames Lesen von Pufferdaten (SBDR)
- CVE-2022-21125 - Gemeinsame Pufferdatenabtastung (SBDS)
- CVE-2022-21127 - Aktualisierung des Spezialregisters Pufferdatenabtastung (SRBDS-Update)
- CVE-2022-21166 - Teilweises Schreiben von Geräteregistern (DRPW)
Intel erläutert den Fehler so: "Die 'MMIO Stale Data Vulnerabilities' sind eine Klasse von Memory-Mapped I/O (MMIO) Schwachstellen, die Daten preisgeben können. Wenn ein Prozessorkern MMIO liest oder schreibt, wird die Transaktion normalerweise mit nicht zwischenspeicherfähigen oder schreibkomprimierenden Speichertypen durchgeführt und durch den Uncore geleitet, einen Logikabschnitt in der CPU, der von physischen Prozessorkernen gemeinsam genutzt wird und mehrere gemeinsame Dienste bereitstellt.
Böswillige Akteure können Uncore-Puffer und gemappte Register nutzen, um Informationen von verschiedenen Hardware-Threads innerhalb desselben physischen Kerns oder kernübergreifend auszuspähen.
Diese Schwachstellen betreffen Operationen, die dazu führen, dass veraltete Daten direkt in einen architektonischen, für die Software sichtbaren Zustand eingelesen oder aus einem Puffer oder Register abgetastet werden. In einigen Angriffsszenarien können sich veraltete Daten bereits in einem Puffer befinden. In anderen Angriffsszenarien können böswillige Akteure Daten von Speicherorten der Mikroarchitektur weitergeben.
Microsoft hat in dem neuen Sicherheitshinweis ADV220002 zudem noch mögliche Angriffs-Szenarien beschrieben und empfiehlt zeitnah die Aktualisierungen einzuspielen.
Vielen Dank für die Übermittlung dieses News-Hinweises!