Van ser descobertes dues noves vulnerabilitats d'execució especulativa que afecten Intel

CacheOut

L1D Eviction Sampling, L1DES o també conegut CacheOut és una de les noves amenaces que se sumen a la llista de coneguts que permeten la possibilitat datacar les CPU Intel a través de lexecució de codi especulatiu. Aquesta és la tercera vegada en menys d'un any en què Intel ha presentat un nou conjunt de vulnerabilitats relacionades amb la funcionalitat especulativa dels seus processadors.

Ja que linici dels problemes dIntel inici amb Spectre i Meltdown, i que després van donar pas amb més vulnerabilitats identificades des de llavors, incloent SPOILER, Foreshadow, SwapGS, ZombieLoad, RIDL i Fallout. Doncs els nous atacs afecten les CPU Intel fabricades abans del quart trimestre del 2018.

A diferència de les vulnerabilitats de MDS (Microarchitectural Data Sampling), segons el lloc web CacheOut:

Un atacant pot utilitzar els mecanismes demmagatzematge en memòria cau de les CPU per seleccionar específicament les dades que es filtraran.

Els seus descobridors veuen la vulnerabilitat CacheOut com un altre atac a l'execució especulativa i una conseqüència indirecta de Spectre i Meltdown.

I és que els investigadors de VUSec semblen haver descobert la vulnerabilitat en paral·lel, doncs segons el CVE, CacheOut és idèntic a una variant RIDL, a la qual els seus descobridors es refereixen com a L1DES (segueixen el nom oficial d'Intel com a L1D Eviction Sampling)

En un nivell alt, CacheOut força la contenció al cache L1-D per desallotjar les dades que apunta des del cache. Descrivim dues variants.

Primer, en el cas que la memòria cau contingui dades modificades per la víctima, el contingut de la línia de memòria cau transita a través dels LFB mentre s'escriu a la memòria.

En segon lloc, quan l'atacant vol filtrar dades que la víctima no modifica, l'atacant primer desallotja les dades del caixet i després les obté quan transita a través dels buffers d'ompliment de línia per satisfer una lectura simultània de la víctima.

Els mecanismes de defensa de col·lapse d'Intel no tindrien cap efecte contra CacheOut, però ajuden a fer que la vulnerabilitat no podria ser explotada a través del navegador.

VUSec també ofereix un exploit de prova de concepte per a la vulnerabilitat a Github. La vulnerabilitat porta el CVE-2020-0549 com a CacheOut.

Mentres que Intel també us assigna el vostre propi codi (INTEL-SA-00329) i el classifica com a moderat (6.5).  Segons el mateix Intel, les dades del cau de dades L1 (L1D) es poden redirigir a un memòria intermèdia L1D no utilitzat (caixa de farciment).

Les dades es poden filtrar i llegir específicament des d'aquest memòria intermèdia de farciment a través d'atacs de canal lateral. Per tant, Intel crida aquest mètode de lectura L1D Eviction Sampling i considera les víctimes potencials com un subconjunt de L1TF (Foreshadow i Foreshadow-NG). A diferència de Foreshadow, els atacants no haurien de poder consultar específicament adreces físiques amb CacheOut.

L'altra de les vulnerabilitats que s'han revelat i Intel rastreja com a Vector Register Sampling (VRS), és la menys crítica ja que Intel diu que aquesta falla és menys greu pel fet que la complexitat de l'atac és alta i les possibilitats que un atacant obtingui dades rellevants són baixes. A més que VRS també es considera una nova variant de l'atac RIDL.

VRS està relacionada amb una fuita al Store Buffer dels resultats de les operacions de lectura dels registres vectorials que es van modificar durant l'execució de les instruccions vectorials (SSE, AVX, AVX-512) al mateix nucli de la CPU.

La fugida passa en un conjunt de circumstàncies molt especials i és causada pel fet que una operació especulativa realitzada, que porta al reflex de l'estat dels registres de vectors al memòria intermèdia, s'endarrereix i acaba després que s'aclareix el memòria intermèdia, i no abans.

Finalment, Intel, anunci que en qüestió de setmanes tindria preparades les actualitzacions pertinents per solucionar aquests errors.

Mentre que per a les CPU AMD, ARM i IBM no es veuen afectades per aquestes vulnerabilitats.

Els exploits de les vulnerabilitats es poden trobar en els següents enllaços.


Deixa el teu comentari

La seva adreça de correu electrònic no es publicarà. Els camps obligatoris estan marcats amb *

*

*

  1. Responsable de les dades: Miguel Ángel Gatón
  2. Finalitat de les dades: Controlar l'SPAM, gestió de comentaris.
  3. Legitimació: El teu consentiment
  4. Comunicació de les dades: No es comunicaran les dades a tercers excepte per obligació legal.
  5. Emmagatzematge de les dades: Base de dades allotjada en Occentus Networks (UE)
  6. Drets: En qualsevol moment pots limitar, recuperar i esborrar la teva informació.