Cuando surgieron las vulnerabilidad Spectre y Meltdown de los procesadores Intel se le hizo evidente a Intel que habría multitud de formas de explotarlas y por eso pidió la ayuda de los investigadores para encontrarlas. Ahora llega un nuevo método conocido como muestreo del registro especial del búfer de datos (CVE-2020-0543) para el cual han desarrollado una herramienta de ejemplo para explotarla a la que han llamado CrossTalk.
Crosstalk significa 'diafonía', que en telecomunicaciones se refiere a cuando un canal crea perturbaciones en los contiguos, pero que aquí lo usan para referirse a que se puede extraer información de un núcleo de un procesador desde alguno de los otros leyendo el contenido de un búfer compartido por todos los núcleos. Intel indica que este problema afecta a algunos procesadores Xeon y Core, pero no afecta a la 10.ª generación Core que están aterrizando todavía en el mercado ya que incluye cambios en la microarquitectura.
El documento científico en el que se explica esta vulnerabilidad está disponible y será publicado por el IEEE. Vuelve a hacer uso de ejecución especulativa a fuera de orden que permite predecir qué microcódigo se va a necesitar en el futuro cercano para la tarea que se esté ejecutando, y de este modo se tiene lista antes de tiempo siempre que haya recursos libres en el procesador para ejecutar ese microcódigo. CrossTalk fuerza a que la información de otros núcleos sean transferidos a los recursos de otro núcleo y luego hace uso de otra vulnerabilidad de ejecución especulativa, RIDL, para inspeccionar el contenido de los recursos del núcleo.
Intel ha distribuido las actualizaciones de microcódigo para mitigar el uso de esta vulnerabilidad, aunque solo protegiendo instrucciones que son críticas desde el punto de vista de la seguridad, dejando sin proteger otras instrucciones.
Vía: TechPowerUp.