Otkrivene su dvije nove spekulativne ranjivosti u izvršenju koje utječu na Intel

Cache Out

L1D Uzorkovanje deložacije, L1DES ili poznati CacheOut jedna je od novih prijetnji koji se dodaju na listu poznanika koji dopuštaju mogućnost napada Intel CPU-a kroz izvršavanje spekulativnog koda. Ovo je treći put u manje od godinu dana da Intel predstavlja novi set ranjivosti povezanih sa špekulativnom funkcionalnošću svojih procesora.

Od početka Intelovih problema započeli su Spectre i Meltdown, a to je kasnije ustupilo mjesto većem broju ranjivosti identificiranim od tada, uključujući SPOILER, Foreshadow, SwapGS, ZombieLoad, RIDL i Fallout. Pa, novi napadi pogađaju Intel CPU proizvedene prije četvrtog kvartala 2018.

Za razliku od MDS (Microarchitectural Data Sampling) ranjivosti, prema web lokaciji CacheOut:

Napadač može koristiti mehanizme za predmemoriranje CPU-a za posebno ciljanje podataka koji se filtriraju.

Njegovi otkrivači vide ranjivost CacheOut kao još jedan napad na spekulativno izvršenje i a indirektna posljedica Spektra i Topljenja.

Čini se da su istraživači VUSec paralelno otkrili ranjivost, jer je prema CVE CacheOut identičan RIDL varijanti, koju njegovi otkrivači nazivaju L1DES (slijede Intelov službeni naziv kao L1D Eviction Sampling)

Na visokom nivou, CacheOut forsira prepirku na L1-D predmemoriji da bi izbacio podatke na koje upućuje iz predmemorije. Opisujemo dvije varijante.

Prvo, u slučaju da predmemorija sadrži podatke koje je žrtva izmijenila, sadržaj linije predmemorije putuje kroz LFB-ove dok je zapisan u memoriju.

Drugo, kada napadač želi procuriti podatke koje žrtva ne mijenja, napadač prvo izbacuje podatke iz predmemorije, a zatim ih dobiva dok prolaze kroz međuspremnike za ispunjavanje linija kako bi se zadovoljilo istovremeno čitanje od žrtve.

Intelovi mehanizmi odbrane od kolapsa ne bi imali efekta protiv CacheOuta, ali pomažu u tome da se ranjivost ne može iskoristiti kroz pregledač.

VUSec takođe nudi dokaz eksploatacije koncepta zbog ranjivosti na Githubu. Ranjivost nosi CVE-2020-0549 kao CacheOut.

Dok Intel takođe dodeljuje sopstveni kod (INTEL-SA-00329) i klasificira ga kao umjerenog (6.5).  Prema samom Intelu, podaci u L1 predmemoriji podataka (L1D) mogu se preusmjeriti u nekorišteni L1D međuspremnik (dopunski međuspremnik).

Podaci se mogu posebno filtrirati i čitati iz ovog međuspremnika za dodavanje putem napada bočnih kanala. Stoga Intel ovu metodu čitanja naziva L1D Eviction Sampling i potencijalne žrtve smatra podskupom L1TF (Foreshadow i Foreshadow-NG). Za razliku od Foreshadowa, napadači ne bi trebali moći posebno tražiti fizičke adrese pomoću CacheOut-a.

Druga ranjivost koji su otkriveni i Intel prati uzorkovanje vektorskih registara (RSV), Najmanje je kritično jer Intel kaže da je ova mana manje ozbiljna jer je složenost napada velika a šanse da napadač dobije relevantne podatke su malene. Osim toga, VRS se takođe smatra novom varijantom RIDL napada.

VRS je povezan s curenjem rezultata u međuspremniku spremišta rezultata operacija čitanja vektorskih registara koji su modificirani tijekom izvršavanja vektorskih naredbi (SSE, AVX, AVX-512) u istoj jezgri procesora.

Do curenja dolazi u vrlo posebnim okolnostima i uzrokovano je činjenicom da se izvedena špekulativna operacija, koja dovodi do odraza stanja vektorskih zapisa u međuspremniku, odgađa i prekida nakon tampon, a ne prije.

Napokon, Intel je najavio da će za nekoliko sedmica imati spremna ažuriranja relevantno za otklanjanje ovih kvarova.

Dok za AMD, ARM i IBM CPU ove ranjivosti ne utječu.

Eksploativa ranjivosti može se naći u narednim vezama.


Ostavite komentar

Vaša e-mail adresa neće biti objavljena. Obavezna polja su označena sa *

*

*

  1. Za podatke odgovoran: Miguel Ángel Gatón
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obavezi.
  5. Pohrana podataka: Baza podataka koju hostuje Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.