Byly objeveny dvě nové chyby spekulativního spuštění ovlivňující Intel

Vyrovnávací paměť

Vzorkování vystěhování L1D, L1DES nebo také známý CacheOut je jednou z nových hrozeb které jsou přidány do seznamu známých, že umožňují možnost napadení procesorů Intel prostřednictvím spekulativního kódu. Je to potřetí za méně než rok, co společnost Intel představila novou sadu zranitelností souvisejících se spekulativní funkčností svých procesorů.

Od začátku problémů společnosti Intel začaly Spectre a Meltdown, které později ustoupily od té doby identifikovaným více zranitelnostmi, včetně SPOILER, Foreshadow, SwapGS, ZombieLoad, RIDL a Fallout. Nové útoky ovlivňují procesory Intel vyrobené před čtvrtým čtvrtletím roku 2018.

Na rozdíl od zranitelností MDS (Microarchitectural Data Sampling), podle webové stránky CacheOut:

Útočník může pomocí mechanismů ukládání do mezipaměti CPU konkrétně cílit na data, která mají být filtrována.

Jeho objevitelé vidí zranitelnost CacheOut jako další útok na spekulativní provádění a nepřímý důsledek Spectre a Meltdown.

Zdá se, že vědci VUSec tuto chybu zabezpečení objevili souběžně, protože podle CVE je CacheOut identický s variantou RIDL, kterou její objevitelé označují jako L1DES (následují oficiální název Intelu jako L1D Eviction Sampling)

Na vysoké úrovni CacheOut vynutí tvrzení o mezipaměti L1-D, aby vyřadila data, na která ukazuje z mezipaměti. Popíšeme dvě varianty.

Nejprve v případě, že mezipaměť obsahuje data upravená obětí, obsah řádku mezipaměti prochází skrz LFB během zápisu do paměti.

Zadruhé, když chce útočník uniknout data, která oběť nemění, útočník nejprve vystěhuje data z mezipaměti a poté je získá při přenosu přes vyrovnávací paměti pro vyplnění řádků, aby uspokojil současné čtení z oběti.

Mechanismy obrany proti kolapsu společnosti Intel by proti CacheOut neměly žádný účinek, ale pomáhají v tom, že tuto chybu zabezpečení nelze prostřednictvím prohlížeče zneužít.

VUSec také nabízí důkaz o využití konceptu kvůli zranitelnosti na Githubu. Tato chyba zabezpečení nese CVE-2020-0549 jako CacheOut.

zatímco Intel také přiřadí svůj vlastní kód (INTEL-SA-00329) a klasifikuje jej jako střední (6.5).  Podle samotného Intelu data v datové mezipaměti L1 (L1D) mohou být přesměrována do nevyužitého bufferu L1D (padding buffer).

Data mohou být specificky filtrována a čtena z této vyrovnávací paměti pomocí útoků bočního kanálu. Intel proto nazývá tuto metodu čtení L1D Eviction Sampling a považuje potenciální oběti za podmnožinu L1TF (Foreshadow and Foreshadow-NG). Na rozdíl od Foreshadow by útočníci neměli být schopni specificky dotazovat fyzické adresy pomocí CacheOut.

Další ze zranitelných míst které byly odhaleny a Intel sleduje jako vzorkování vektorových registrů (RSV), Je to nejméně kritické, protože Intel tvrdí, že tato chyba je méně závažná, protože složitost útoku je vysoká a šance útočníka získat relevantní data jsou nízké. Kromě toho je VRS také považována za novou variantu útoku RIDL.

VRS souvisí s únikem v paměti Bufferu výsledků operací čtení vektorových registrů, které byly upraveny během provádění vektorových instrukcí (SSE, AVX, AVX-512) ve stejném jádru CPU.

K úniku dochází za velmi zvláštních okolností a je způsobeno skutečností, že prováděná spekulativní operace, která vede k odrazu stavu vektorových záznamů ve vyrovnávací paměti úložiště, je zpožděna a ukončena po vyrovnávací paměti, a ne dříve.

Nakonec Intel oznámil, že během několika týdnů bude mít aktualizace připravené relevantní k opravě těchto poruch.

Zatímco u procesorů AMD, ARM a IBM tyto chyby zabezpečení neovlivňují.

Využití zranitelných míst najdete v následujících odkazech.


Zanechte svůj komentář

Vaše e-mailová adresa nebude zveřejněna. Povinné položky jsou označeny *

*

*

  1. Odpovědný za údaje: Miguel Ángel Gatón
  2. Účel údajů: Ovládací SPAM, správa komentářů.
  3. Legitimace: Váš souhlas
  4. Sdělování údajů: Údaje nebudou sděleny třetím osobám, s výjimkou zákonných povinností.
  5. Úložiště dat: Databáze hostovaná společností Occentus Networks (EU)
  6. Práva: Vaše údaje můžete kdykoli omezit, obnovit a odstranit.