To nye spekulative eksekveringssårbarheder blev opdaget, der påvirker Intel

Cache ud

L1D-udkastningsudtagning, L1DES eller også kendt CacheOut er en af ​​de nye trusler der tilføjes til listen over bekendte, der tillade muligheden for at angribe Intel-CPU'er gennem udførelse af spekulativ kode. Det er tredje gang på mindre end et år, at Intel præsenterer et nyt sæt sårbarheder relateret til processors spekulative funktionalitet.

Siden begyndelsen af ​​Intels problemer startede med Spectre og Meltdown, og det gav senere plads med flere sårbarheder, der er identificeret siden da, herunder SPOILER, Foreshadow, SwapGS, ZombieLoad, RIDL og Fallout. Nå, de nye angreb påvirker Intel-CPU'er fremstillet inden fjerde kvartal af 2018.

I modsætning til MDS (Microarchitectural Data Sampling) sårbarheder, ifølge CacheOut-webstedet:

En hacker kan bruge cache-mekanismerne til CPU'er til specifikt at målrette mod de data, der skal filtreres.

Dens opdagere ser sårbarheden CacheOut som endnu et angreb på spekulativ udførelse og en indirekte konsekvens af Spectre og Meltdown.

Og det er, at VUSec-forskerne ser ud til at have opdaget sårbarheden parallelt, fordi ifølge CVE er CacheOut identisk med en RIDL-variant, som dens opdagere kalder L1DES (de følger Intels officielle navn som L1D Eviction Sampling)

På et højt niveau tvinger CacheOut strid mod L1-D-cachen for at udskyde de data, den peger på, fra cachen. Vi beskriver to varianter.

For det første, hvis cachen indeholder offermodificerede data, bevæger indholdet af cachelinjen sig gennem LFB'erne, når den skrives til hukommelsen.

For det andet, når angriberen ønsker at lække data, som offeret ikke ændrer, udsender angriberen først dataene fra cachen og får dem derefter, når de overføres gennem linjefyldningsbuffere for at tilfredsstille en samtidig læsning fra offeret.

Intels nedbrudssikringsmekanismer ville ikke have nogen virkning mod CacheOut, men de hjælper sårbarheden ikke med at blive udnyttet gennem browseren.

VUSec tilbyder også et bevis på konceptudnyttelse for sårbarheden på Github. Sårbarheden bærer CVE-2020-0549 som CacheOut.

Mens Intel tildeler også sin egen kode (INTEL-SA-00329) og klassificerer det som moderat (6.5).  Ifølge Intel selv data i L1-datacachen (L1D) kan omdirigeres til en ubrugt L1D-buffer (polstringsbuffer).

Data kan specifikt filtreres og læses fra denne polstringsbuffer via sidekanalangreb. Derfor kalder Intel denne læsemetode L1D Eviction Sampling og betragter potentielle ofre som en delmængde af L1TF (Foreshadow og Foreshadow-NG). I modsætning til Foreshadow bør angribere ikke være i stand til specifikt at forespørge fysiske adresser med CacheOut.

Den anden af ​​sårbarhederne der er blevet afsløret og Intel sporer som Vector Register Sampling (RSV), Det er det mindst kritiske, da Intel siger, at denne fejl er mindre alvorlig, fordi angrebets kompleksitet er høj og chancerne for, at en hacker får relevante data, er lave. Derudover betragtes VRS også som en ny variant af RIDL-angrebet.

VRS er relateret til en lækage i Store Buffer af resultaterne af læsningsoperationerne af vektorregistrene, der blev ændret under udførelsen af ​​vektorinstruktionerne (SSE, AVX, AVX-512) i den samme CPU-kerne.

Lækagen opstår under et meget specielt sæt af omstændigheder og er forårsaget af det faktum, at en udført spekulativ operation, der fører til refleksion af tilstanden af ​​vektorregistreringer i lagringsbufferen, forsinkes og afsluttes efter bufferen og ikke før.

Endelig meddelte Intel, at det i løbet af få uger ville have opdateringerne klar relevant for at løse disse fejl.

Mens de for AMD-, ARM- og IBM-CPU'er ikke påvirkes af disse sårbarheder.

Udnyttelsen af ​​sårbarhederne kan findes i de følgende links.


Efterlad din kommentar

Din e-mailadresse vil ikke blive offentliggjort. Obligatoriske felter er markeret med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Control SPAM, management af kommentarer.
  3. Legitimering: Dit samtykke
  4. Kommunikation af dataene: Dataene vil ikke blive kommunikeret til tredjemand, undtagen ved juridisk forpligtelse.
  5. Datalagring: Database hostet af Occentus Networks (EU)
  6. Rettigheder: Du kan til enhver tid begrænse, gendanne og slette dine oplysninger.