تم اكتشاف ثغرتين جديدتين من ثغرات التنفيذ التخمينية التي تؤثر على Intel

مخبأ

أخذ عينات الإخلاء من L1D ، L1DES أو المعروف أيضًا باسم CacheOut هو أحد التهديدات الجديدة التي تمت إضافتها إلى قائمة المعارف التي تتيح إمكانية مهاجمة وحدات المعالجة المركزية Intel من خلال تنفيذ التعليمات البرمجية التخمينية. هذه هي المرة الثالثة في أقل من عام التي تقدم فيها إنتل مجموعة جديدة من الثغرات الأمنية المتعلقة بوظيفة المضاربة لمعالجاتها.

منذ بداية مشاكل Intel بدأت مع Specter و Meltdown ، وقد أفسح ذلك المجال لاحقًا لمزيد من نقاط الضعف التي تم تحديدها منذ ذلك الحين ، بما في ذلك SPOILER و Foreshadow و SwapGS و ZombieLoad و RIDL و Fallout. حسنًا ، تؤثر الهجمات الجديدة على وحدات المعالجة المركزية Intel المصنعة قبل الربع الرابع من عام 2018.

على عكس ثغرات MDS (أخذ عينات البيانات المعمارية الدقيقة) ، وفقًا لموقع CacheOut:

يمكن للمهاجم استخدام آليات التخزين المؤقت لوحدات المعالجة المركزية (CPU) لاستهداف البيانات المراد تصفيتها على وجه التحديد.

يرى مكتشفوها الضعف CacheOut كهجوم آخر على التنفيذ التخميني و a نتيجة غير مباشرة لـ Spectre و Meltdown.

ويبدو أن باحثي VUSec قد اكتشفوا الضعف بالتوازي، لأنه وفقًا لـ CVE ، فإن CacheOut مطابق لمتغير RIDL ، والذي يشير إليه مكتشفوه باسم L1DES (يتبعون اسم Intel الرسمي باسم L1D Eviction Sampling)

على مستوى عالٍ ، يفرض CacheOut الخلاف على ذاكرة التخزين المؤقت L1-D لطرد البيانات التي يشير إليها من ذاكرة التخزين المؤقت. نحن نصف متغيرين.

أولاً ، في حالة احتواء ذاكرة التخزين المؤقت على بيانات معدلة بواسطة الضحية ، ينتقل محتوى سطر ذاكرة التخزين المؤقت عبر LFBs أثناء كتابته في الذاكرة.

ثانيًا ، عندما يريد المهاجم تسريب بيانات لا يقوم الضحية بتعديلها ، يقوم المهاجم أولاً بطرد البيانات من ذاكرة التخزين المؤقت ثم يحصل عليها أثناء انتقالها عبر مخازن تعبئة الخط لتلبية قراءة متزامنة من الضحية.

لن يكون لآليات الدفاع ضد الانهيار لشركة Intel أي تأثير على CacheOut ، لكنها تساعد في عدم إمكانية استغلال الثغرة الأمنية من خلال المتصفح.

تقدم VUSec أيضًا دليلًا على استغلال المفهوم للثغرة الأمنية على جيثب. تحمل الثغرة الأمنية CVE-2020-0549 كـ CacheOut.

في حين تقوم Intel أيضًا بتعيين رمزها الخاص (INTEL-SA-00329) ويصنفها على أنها متوسطة (6.5).  وفقًا لشركة Intel نفسها ، يمكن إعادة توجيه البيانات الموجودة في ذاكرة التخزين المؤقت لبيانات L1 (L1D) إلى مخزن مؤقت L1D غير مستخدم (مخزن مؤقت للحشو).

يمكن تصفية البيانات وقراءتها على وجه التحديد من مخزن الحشو هذا عبر هجمات القناة الجانبية. لذلك ، تسمي Intel طريقة القراءة هذه L1D Eviction Sampling وتعتبر الضحايا المحتملين مجموعة فرعية من L1TF (Foreshadow and Foreshadow-NG). على عكس Foreshadow ، لا ينبغي أن يكون المهاجمون قادرين على الاستعلام عن العناوين الفعلية على وجه التحديد باستخدام CacheOut.

الآخر من نقاط الضعف التي تم الكشف عنها و تتبع Intel كـ Vector Register Sampling (VRS) ، إنه الأقل خطورة منذ أن تقول Intel أن هذا الخلل أقل خطورة لأن تعقيد الهجوم مرتفع كما أن فرص حصول المهاجم على البيانات ذات الصلة منخفضة. إلى جانب ذلك ، يعتبر VRS أيضًا نوعًا جديدًا من هجوم RIDL.

يرتبط VRS بتسريب في المخزن المؤقت لنتائج عمليات قراءة سجلات المتجه التي تم تعديلها أثناء تنفيذ تعليمات المتجه (SSE ، AVX ، AVX-512) في نفس وحدة المعالجة المركزية.

يحدث التسرب في مجموعة خاصة جدًا من الظروف وينتج عن حقيقة أن عملية المضاربة التي تم إجراؤها ، والتي تؤدي إلى انعكاس حالة سجلات المتجهات في المخزن المؤقت للتخزين ، قد تم تأخيرها وإنهائها بعد عازلة ، وليس قبل ذلك.

أخيرًا ، أعلنت شركة Intel أنه في غضون أسابيع ستكون التحديثات جاهزة ذات الصلة لإصلاح هذه الأخطاء.

بينما بالنسبة لوحدات المعالجة المركزية AMD و ARM و IBM ، فإنها لا تتأثر بهذه الثغرات الأمنية.

مآثر نقاط الضعف ويمكن الاطلاع على في الروابط التالية.


اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: ميغيل أنخيل جاتون
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.