Es wurden zwei neue Sicherheitslücken in Bezug auf spekulative Ausführung entdeckt, die Intel betreffen

Cache aus

L1D Räumungsstichproben, L1DES oder auch bekanntes CacheOut ist eine der neuen Bedrohungen die zur Liste der Bekannten hinzugefügt werden, die Ermöglichen Sie die Möglichkeit, Intel-CPUs durch die Ausführung von spekulativem Code anzugreifen. Dies ist das dritte Mal in weniger als einem Jahr, dass Intel eine Reihe neuer Sicherheitslücken im Zusammenhang mit der spekulativen Funktionalität seiner Prozessoren aufzeigt.

Seit Beginn von Intels Problemen begannen Spectre und Meltdown, und das führte später zu weiteren Schwachstellen, die seitdem identifiziert wurden, darunter SPOILER, Foreshadow, SwapGS, ZombieLoad, RIDL und Fallout. Nun, die neuen Angriffe betreffen Intel-CPUs, die vor dem vierten Quartal 2018 hergestellt wurden.

Im Gegensatz zu MDS-Schwachstellen (Microarchitectural Data Sampling) laut der CacheOut-Website:

Ein Angreifer kann die Caching-Mechanismen von CPUs verwenden, um gezielt auf die zu filternden Daten abzuzielen.

Seine Entdecker sehen die Verwundbarkeit CacheOut als weiterer Angriff auf die spekulative Ausführung und a indirekte Folge von Spectre und Meltdown.

Und es scheint, dass die VUSec-Forscher die Sicherheitslücke parallel entdeckt haben, weil CacheOut laut CVE mit einer RIDL-Variante identisch ist, die von den Entdeckern als L1DES bezeichnet wird (sie folgen dem offiziellen Namen von Intel als L1D Eviction Sampling).

Auf hoher Ebene erzwingt CacheOut Konflikte im L1-D-Cache, um die Daten, auf die es verweist, aus dem Cache zu entfernen. Wir beschreiben zwei Varianten.

Erstens durchläuft der Inhalt der Cache-Zeile für den Fall, dass der Cache vom Opfer geänderte Daten enthält, die LFBs, während sie in den Speicher geschrieben werden.

Zweitens, wenn der Angreifer Daten verlieren möchte, die das Opfer nicht ändert, entfernt der Angreifer zuerst die Daten aus dem Cache und erhält sie dann beim Durchlaufen von Zeilenfüllungspuffern, um einen gleichzeitigen Lesevorgang des Opfers zu erfüllen.

Die Kollapsschutzmechanismen von Intel hätten keine Auswirkungen auf CacheOut, tragen jedoch dazu bei, dass die Sicherheitsanfälligkeit nicht über den Browser ausgenutzt werden kann.

VUSec bietet auch einen Proof-of-Concept-Exploit an für die Verwundbarkeit auf Github. Die Sicherheitsanfälligkeit trägt den CVE-2020-0549 als CacheOut.

Während sich Intel weist auch einen eigenen Code zu (INTEL-SA-00329) und klassifiziert es als moderat (6.5).  Laut Intel selbst Daten im L1-Datencache (L1D) können in einen nicht verwendeten L1D-Puffer (Auffüllpuffer) umgeleitet werden.

Daten können über Seitenkanalangriffe gezielt gefiltert und aus diesem Auffüllpuffer gelesen werden. Daher nennt Intel diese Lesemethode L1D Eviction Sampling und betrachtet potenzielle Opfer als Teilmenge von L1TF (Foreshadow und Foreshadow-NG). Im Gegensatz zu Foreshadow sollten Angreifer nicht in der Lage sein, physische Adressen mit CacheOut gezielt abzufragen.

Die andere der Schwachstellen das wurden enthüllt und Intel verfolgt als Vector Register Sampling (RSV), Dies ist am wenigsten kritisch, da Intel sagt, dass dieser Fehler weniger schwerwiegend ist, da die Komplexität des Angriffs hoch ist und die Wahrscheinlichkeit, dass ein Angreifer relevante Daten erhält, ist gering. Daneben gilt VRS auch als neue Variante des RIDL-Angriffs.

VRS bezieht sich auf ein Leck im Speicherpuffer der Ergebnisse der Leseoperationen der Vektorregister, die während der Ausführung der Vektorbefehle (SSE, AVX, AVX-512) in demselben CPU-Kern geändert wurden.

Das Leck tritt unter ganz besonderen Umständen auf und wird durch die Tatsache verursacht, dass eine spekulative Operation, die zur Reflexion des Zustands der Vektordatensätze im Speicherpuffer führt, verzögert und nach dem beendet wird Puffer und nicht vorher.

Schließlich kündigte Intel an, dass die Updates in wenigen Wochen fertig sein würden relevant, um diese Fehler zu beheben.

Bei AMD-, ARM- und IBM-CPUs sind diese Sicherheitsanfälligkeiten nicht betroffen.

Die Exploits der Schwachstellen gefunden werden kann in den folgenden Links.


Hinterlasse einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert mit *

*

*

  1. Verantwortlich für die Daten: Miguel Ángel Gatón
  2. Zweck der Daten: Kontrolle von SPAM, Kommentarverwaltung.
  3. Legitimation: Ihre Zustimmung
  4. Übermittlung der Daten: Die Daten werden nur durch gesetzliche Verpflichtung an Dritte weitergegeben.
  5. Datenspeicherung: Von Occentus Networks (EU) gehostete Datenbank
  6. Rechte: Sie können Ihre Informationen jederzeit einschränken, wiederherstellen und löschen.