Avastati kaks uut spekulatiivset käivitamise haavatavust, mis mõjutasid Inteli

Vahemälu

L1D väljatõstmise proovide võtmine, L1DES või tuntud CacheOut on üks uutest ohtudest mis lisatakse tuttavate nimekirja, et võimaldada võimalust rünnata Inteli protsessoreid spekulatiivse koodi käivitamise kaudu. See on kolmas kord vähem kui aasta jooksul, kui Intel esitleb oma protsessorite spekulatiivse funktsionaalsusega seotud uusi haavatavusi.

Kuna Inteli probleemide algus algas Spectre ja Meltdowniga ning see andis hiljem järele rohkem tuvastatud turvaauke, sealhulgas SPOILER, Foreshadow, SwapGS, ZombieLoad, RIDL ja Fallout. Noh, uued rünnakud mõjutavad Inteli protsessoreid, mis on toodetud enne 2018. aasta neljandat kvartalit.

Erinevalt MDS (Microarchitectural Data Sampling) haavatavustest vastavalt CacheOuti veebisaidile:

Ründaja saab kasutada protsessorite vahemällu salvestamise mehhanisme filtreeritavate andmete sihtimiseks.

Selle avastajad näevad haavatavust CacheOut kui järjekordne rünnak spekulatiivse hukkamise vastu ja a Spectre'i ja Meltdowni kaudne tagajärg.

Ja näib, et VUSeci teadlased on haavatavuse paralleelselt avastanud, sest CVE andmetel on CacheOut identne RIDL-i variandiga, mida selle avastajad nimetavad L1DES-iks (nad järgivad Inteli ametlikku nime kui L1D Eviction Sampling)

Kõrgel tasemel sunnib CacheOut L1-D vahemälu vaidlema, et need andmed vahemälust välja tõrjuda. Kirjeldame kahte varianti.

Esiteks, kui vahemälu sisaldab ohvri poolt modifitseeritud andmeid, liigub vahemälurea sisu läbi mälukaardile kirjutamise ajal LFB-sid.

Teiseks, kui ründaja soovib lekitada andmeid, mida ohver ei muuda, viskab ründaja kõigepealt andmed vahemälust välja ja saab need siis, kui need läbivad rea täitmise puhvreid, et rahuldada ohvri samaaegset lugemist.

Inteli kokkuvarisemise kaitsemehhanismidel ei oleks CacheOuti vastu mingit mõju, kuid need aitavad, et haavatavust ei saaks brauseri kaudu ära kasutada.

VUSec pakub ka tõestust kontseptsiooni ärakasutamisest Githubi haavatavuse eest. Haavatavus kannab CVE-2020-0549 nime CacheOut.

Kuigi Intel määrab ka oma koodi (INTEL-SA-00329) ja liigitab selle mõõdukaks (6.5).  Inteli enda sõnul on L1-andmete vahemälus (L1D) olevaid andmeid saab suunata kasutamata L1D-puhvrisse (padding buffer).

Andmeid saab spetsiaalselt filtreerida ja lugeda sellest täitepuhvrist külgkanali rünnakute kaudu. Seetõttu nimetab Intel seda lugemismeetodit L1D väljatõstmise valimiks ja käsitleb potentsiaalseid ohvreid L1TF (Foreshadow and Foreshadow-NG) alamhulgana. Erinevalt Foreshadowist ei tohiks ründajad CacheOutiga konkreetselt füüsilisi aadresse pärida.

Teine haavatavus mis on ilmnenud ja Intel jälgib vektorregistri proovivõtuna (RSV), See on kõige vähem kriitiline, kuna Inteli sõnul on see viga vähem tõsine, kuna rünnak on keerukas ja ründaja võimalus saada asjakohaseid andmeid on väike. Peale selle peetakse VRS-i ka RIDL-i rünnaku uueks variandiks.

VRS on seotud vektorregistrite lugemisoperatsioonide tulemuste lekkimisega poepuhvris, mida muudeti vektorprotseduuride (SSE, AVX, AVX-512) täitmise ajal samas protsessori tuumas.

Lekk toimub väga erilistel asjaoludel ja selle põhjuseks on asjaolu, et tehtud spekulatiivne toiming, mis viis vektorrekordite oleku peegeldumiseni mälupuhvris, lükatakse edasi ja lõpetatakse pärast puhvrit, mitte varem.

Lõpuks teatas Intel, et mõne nädala pärast on tal värskendused valmis nende rikete kõrvaldamiseks asjakohane.

AMD, ARM ja IBM protsessorite puhul need haavatavused ei mõjuta.

Haavatavuste ärakasutamine leitav järgmistel linkidel.


Jäta oma kommentaar

Sinu e-postiaadressi ei avaldata. Kohustuslikud väljad on tähistatud *

*

*

  1. Andmete eest vastutab: Miguel Ángel Gatón
  2. Andmete eesmärk: Rämpsposti kontrollimine, kommentaaride haldamine.
  3. Seadustamine: teie nõusolek
  4. Andmete edastamine: andmeid ei edastata kolmandatele isikutele, välja arvatud juriidilise kohustuse alusel.
  5. Andmete salvestamine: andmebaas, mida haldab Occentus Networks (EL)
  6. Õigused: igal ajal saate oma teavet piirata, taastada ja kustutada.