Открити са две нови спекулативни уязвимости при изпълнение, засягащи Intel

Кеширане

L1D Вземане на проби за изселване, L1DES или също известният CacheOut е една от новите заплахи които се добавят към списъка с познати, които позволяват възможността за атака на процесори Intel чрез изпълнение на спекулативен код. Това е третият път за по-малко от година, когато Intel представи нов набор от уязвимости, свързани със спекулативната функционалност на своите процесори.

От началото на проблемите на Intel започнаха със Spectre и Meltdown и по-късно това отстъпи място на повече уязвимости, идентифицирани оттогава, включително SPOILER, Foreshadow, SwapGS, ZombieLoad, RIDL и Fallout. Е, новите атаки засягат процесори Intel, произведени преди четвъртото тримесечие на 2018 г.

За разлика от MDS (Microarchitectural Data Sampling) уязвимости, според уебсайта CacheOut:

Атакуващият може да използва кеширащите механизми на процесорите, за да насочи конкретно към данните, които трябва да бъдат филтрирани.

Откривателите му виждат уязвимостта CacheOut като поредната атака срещу спекулативно изпълнение и a косвена последица от Призрака и Разтопяването.

И това е, че изследователите на VUSec изглежда са открили уязвимостта паралелно, тъй като според CVE, CacheOut е идентичен с вариант RIDL, който откривателите му наричат ​​L1DES (те следват официалното име на Intel като L1D Eviction Sampling)

На високо ниво CacheOut принуждава конфликт върху кеша L1-D, за да извади данните, към които сочи, от кеша. Описваме два варианта.

Първо, в случай, че кешът съдържа модифицирани от жертвата данни, съдържанието на кеш линията преминава през LFB, докато се записва в паметта.

Второ, когато нападателят иска да изтече данни, които жертвата не променя, нападателят първо изхвърля данните от кеша и след това ги получава, докато преминава през буфери за запълване на редове, за да задоволи едновременното четене от жертвата.

Механизмите за защита на колапса на Intel няма да имат ефект срещу CacheOut, но те помагат, че уязвимостта не може да бъде използвана чрез браузъра.

VUSec предлага и доказателство за експлоатация на концепцията за уязвимостта на Github. Уязвимостта носи CVE-2020-0549 като CacheOut.

докато Intel също присвоява свой собствен код (INTEL-SA-00329) и го класифицира като умерен (6.5).  Според самия Intel, данните в кеша за данни L1 (L1D) могат да бъдат пренасочени към неизползван буфер L1D (буфер за подплата).

Данните могат да бъдат специално филтрирани и прочетени от този буфер за подложка чрез атаки на странични канали. Следователно Intel нарича този метод на четене L1D Eviction Sampling и разглежда потенциалните жертви като подмножество на L1TF (Foreshadow и Foreshadow-NG). За разлика от Foreshadow, атакуващите не трябва да могат конкретно да заявяват физически адреси с CacheOut.

Другата от уязвимостите които са разкрити и Intel проследява като вземане на проби от векторния регистър (RSV), Това е най-малко критично, тъй като Intel казва, че този недостатък е по-малко сериозен, тъй като сложността на атаката е висока и шансът нападател да получи съответни данни е нисък. Освен това VRS се счита и за нов вариант на RIDL атака.

VRS е свързан с изтичане в буфера за съхранение на резултатите от операциите за четене на векторните регистри, които са модифицирани по време на изпълнението на векторните инструкции (SSE, AVX, AVX-512) в същото ядро ​​на процесора.

Течът се случва при много специални обстоятелства и е причинен от факта, че извършената спекулативна операция, водеща до отразяване на състоянието на векторните записи в буфера за съхранение, се забавя и прекратява след буфер, а не преди.

И накрая, Intel обяви, че след няколко седмици ще има готови актуализации подходящи за отстраняване на тези неизправности.

Докато за процесорите AMD, ARM и IBM те не са засегнати от тези уязвимости.

Подвизите на уязвимостите може да се намери в следващите връзки.


Съдържанието на статията се придържа към нашите принципи на редакторска етика. За да съобщите за грешка, щракнете върху тук.

Бъдете първите, които коментират

Оставете вашия коментар

Вашият имейл адрес няма да бъде публикуван.

*

*

  1. Отговорен за данните: Мигел Анхел Гатон
  2. Предназначение на данните: Контрол на СПАМ, управление на коментари.
  3. Легитимация: Вашето съгласие
  4. Съобщаване на данните: Данните няма да бъдат съобщени на трети страни, освен по законово задължение.
  5. Съхранение на данни: База данни, хоствана от Occentus Networks (ЕС)
  6. Права: По всяко време можете да ограничите, възстановите и изтриете информацията си.