Ανακαλύφθηκαν δύο νέες κερδοσκοπικές εκτελέσεις που επηρεάζουν την Intel

Cache Out

Δειγματοληψία εξώθησης L1D, Το L1DES ή επίσης γνωστό CacheOut είναι μία από τις νέες απειλές που προστίθενται στη λίστα γνωριμιών που επιτρέψτε τη δυνατότητα επίθεσης CPU Intel μέσω της εκτέλεσης κερδοσκοπικού κώδικα. Είναι η τρίτη φορά σε λιγότερο από ένα χρόνο που η Intel παρουσίασε ένα νέο σύνολο τρωτών σημείων που σχετίζονται με την κερδοσκοπική λειτουργικότητα των επεξεργαστών της.

Από την αρχή των προβλημάτων της Intel ξεκίνησαν με το Specter και το Meltdown, και αυτό αργότερα έδωσε τη θέση του σε περισσότερες ευπάθειες που εντοπίστηκαν από τότε, συμπεριλαμβανομένων των SPOILER, Foreshadow, SwapGS, ZombieLoad, RIDL και Fallout. Λοιπόν, οι νέες επιθέσεις επηρεάζουν τους επεξεργαστές Intel που κατασκευάστηκαν πριν από το τέταρτο τρίμηνο του 2018.

Σε αντίθεση με τις ευπάθειες MDS (Microarchitectural Data Sampling), σύμφωνα με τον ιστότοπο CacheOut:

Ένας εισβολέας μπορεί να χρησιμοποιήσει τους μηχανισμούς προσωρινής αποθήκευσης των CPU για να στοχεύσει συγκεκριμένα τα δεδομένα που θα φιλτραριστούν.

Οι ερευνητές του βλέπουν την ευπάθεια CacheOut ως μια άλλη επίθεση σε κερδοσκοπική εκτέλεση και ένα έμμεση συνέπεια των Specter και Meltdown.

Και είναι ότι οι ερευνητές του VUSec φαίνεται ότι ανακάλυψαν την ευπάθεια παράλληλα, επειδή σύμφωνα με το CVE, το CacheOut είναι πανομοιότυπο με μια παραλλαγή RIDL, την οποία οι ερευνητές αναφέρονται ως L1DES (ακολουθούν το επίσημο όνομα της Intel ως L1D Eviction Sampling)

Σε υψηλό επίπεδο, το CacheOut αναγκάζει τη διαμάχη στην προσωρινή μνήμη L1-D για να εκδιώξει τα δεδομένα που δείχνει από την προσωρινή μνήμη. Περιγράφουμε δύο παραλλαγές.

Πρώτον, σε περίπτωση που η προσωρινή μνήμη περιέχει δεδομένα τροποποιημένα από θύματα, το περιεχόμενο της γραμμής προσωρινής μνήμης ταξιδεύει μέσω των LFB καθώς γράφεται στη μνήμη.

Δεύτερον, όταν ο εισβολέας θέλει να διαρρεύσει δεδομένα που το θύμα δεν τροποποιεί, ο εισβολέας εκδιώκει πρώτα τα δεδομένα από την προσωρινή μνήμη και στη συνέχεια τα παίρνει καθώς διέρχεται μέσω buffer πλήρωσης γραμμής για να ικανοποιήσει μια ταυτόχρονη ανάγνωση από το θύμα.

Οι μηχανισμοί άμυνας κατάρρευσης της Intel δεν θα είχαν καμία επίδραση στο CacheOut, αλλά βοηθούν ότι η ευπάθεια δεν θα μπορούσε να αξιοποιηθεί μέσω του προγράμματος περιήγησης.

Το VUSec προσφέρει επίσης μια απόδειξη του concept exploit για την ευπάθεια στο Github. Η ευπάθεια φέρνει το CVE-2020-0549 ως CacheOut.

ενώ Η Intel εκχωρεί επίσης τον δικό της κωδικό (INTEL-SA-00329) και το ταξινομεί ως μέτριο (6.5).  Σύμφωνα με την ίδια την Intel, τα δεδομένα στην προσωρινή μνήμη δεδομένων L1 (L1D) μπορούν να ανακατευθυνθούν σε ένα μη χρησιμοποιημένο buffer L1D (padding buffer).

Τα δεδομένα μπορούν να φιλτραριστούν και να διαβαστούν ειδικά από αυτό το buffer padding μέσω επιθέσεων πλευρικού καναλιού. Επομένως, η Intel καλεί αυτήν τη μέθοδο ανάγνωσης L1D Eviction Sampling και θεωρεί τα πιθανά θύματα ως υποσύνολο του L1TF (Foreshadow και Foreshadow-NG) Σε αντίθεση με το Foreshadow, οι εισβολείς δεν θα πρέπει να μπορούν να υποβάλλουν συγκεκριμένες ερωτήσεις σε φυσικές διευθύνσεις με το CacheOut.

Το άλλο από τα τρωτά σημεία που έχουν αποκαλυφθεί και Η Intel παρακολουθεί ως Vector Register Sampling (RSV), Είναι το λιγότερο κρίσιμο δεδομένου ότι η Intel λέει ότι αυτό το ελάττωμα είναι λιγότερο σοβαρό επειδή η πολυπλοκότητα της επίθεσης είναι υψηλή και οι πιθανότητες ενός εισβολέα να αποκτήσει σχετικά δεδομένα είναι χαμηλές. Εκτός αυτού, το VRS θεωρείται επίσης μια νέα παραλλαγή της επίθεσης RIDL.

Το VRS σχετίζεται με διαρροή στο Store Buffer των αποτελεσμάτων των λειτουργιών ανάγνωσης των διανυσματικών καταχωρητών που τροποποιήθηκαν κατά την εκτέλεση των οδηγιών φορέα (SSE, AVX, AVX-512) στον ίδιο πυρήνα CPU.

Η διαρροή συμβαίνει σε ένα πολύ ιδιαίτερο σύνολο περιστάσεων και προκαλείται από το γεγονός ότι μια κερδοσκοπική λειτουργία που εκτελείται, που οδηγεί στην αντανάκλαση της κατάστασης των αρχείων του φορέα στο buffer αποθήκευσης, καθυστερεί και τερματίζεται μετά το buffer, και όχι πριν.

Τέλος, η Intel ανακοίνωσε ότι σε λίγες εβδομάδες θα είχε έτοιμες τις ενημερώσεις σχετικά με τη διόρθωση αυτών των βλαβών.

Ενώ για CPU AMD, ARM και IBM δεν επηρεάζονται από αυτές τις ευπάθειες.

Οι εκμεταλλεύσεις των τρωτών σημείων μπορεί να βρεθεί στους παρακάτω συνδέσμους.


Αφήστε το σχόλιό σας

Η διεύθυνση email σας δεν θα δημοσιευθεί. Τα υποχρεωτικά πεδία σημειώνονται με *

*

*

  1. Υπεύθυνος για τα δεδομένα: Miguel Ángel Gatón
  2. Σκοπός των δεδομένων: Έλεγχος SPAM, διαχείριση σχολίων.
  3. Νομιμοποίηση: Η συγκατάθεσή σας
  4. Κοινοποίηση των δεδομένων: Τα δεδομένα δεν θα κοινοποιούνται σε τρίτους, εκτός από νομική υποχρέωση.
  5. Αποθήκευση δεδομένων: Βάση δεδομένων που φιλοξενείται από τα δίκτυα Occentus (ΕΕ)
  6. Δικαιώματα: Ανά πάσα στιγμή μπορείτε να περιορίσετε, να ανακτήσετε και να διαγράψετε τις πληροφορίες σας.