Exekuzio espekulatiboaren bi ahultasun berri aurkitu zituzten Intelengan

CacheOut

L1D Desalojo Laginketa, L1DES edo CacheOut ere ezaguna da mehatxu berrietako bat duten ezagunen zerrendara gehitzen direnak kode espekulatiboaren exekuzioaren bidez Intel CPUak erasotzeko aukera eman. Urtebete baino gutxiagoko hirugarren aldia da Intel-ek bere prozesadoreen funtzionalitate espekulatiboarekin lotutako ahultasun multzo berria aurkezten duena.

Intel-en arazoak hasi zirenetik Specter-ekin eta Meltdown-ekin hasi ziren, eta geroago ahuldu ziren geroztik identifikatu ziren, SPOILER, Foreshadow, SwapGS, ZombieLoad, RIDL eta Fallout barne. Beno, eraso berriek 2018ko laugarren hiruhilekoa baino lehen fabrikatutako Intel CPUak eragiten dituzte.

MDS (Microarchitectural Data Sampling) ahultasunak ez bezala, CacheOut webgunearen arabera:

Erasotzaile batek PUZen caching mekanismoak erabil ditzake iragazi nahi diren datuak bereziki bideratzeko.

Aurkitzaileek ahultasuna ikusten dute CacheOut exekuzio espekulatiboaren aurkako beste eraso bat eta Spectre eta Meltdown-en zeharkako ondorioak.

Badirudi VUSec-eko ikertzaileek ahultasuna paraleloan aurkitu dutela, CVEren arabera, CacheOut RIDL aldaera baten berdina da, bere aurkitzaileek L1DES izenarekin aipatzen dutena (Intel-en izen ofiziala jarraitzen dute L1D Desalojo Laginketa gisa)

Maila altuan, CacheOut-ek L1-D cache-an gatazka behartzen du cachetik seinalatzen dituen datuak kanporatzeko. Bi aldaera deskribatzen ditugu.

Lehenik eta behin, katxeak biktimak aldatutako datuak baditu, cache lerroaren edukia LFBetan zehar bidaiatzen da memorian idazten ari den heinean.

Bigarrenik, erasotzaileak biktimak aldatzen ez dituen datuak isuri nahi dituenean, erasotzaileak lehenik cache datuak kanporatzen ditu eta gero lortzen ditu lerro betegarri bufferretatik igarotzen denean biktimaren aldi bereko irakurketa asetzeko.

Intelen kolapsoen defentsa mekanismoek ez lukete CacheOut-en aurkako inolako eraginik izango, baina ahultasuna arakatzailearen bidez ezin dela ustiatu laguntzen dute.

VUSecek kontzeptuaren ustiapenaren froga ere eskaintzen du Github-en ahultasunagatik. Ahultasunak CVE-2020-0549 CacheOut gisa darama.

bitartean Intel-ek bere kodea ere esleitzen du (INTEL-SA-00329) eta moderatua (6.5) gisa sailkatzen du.  Intel beraren arabera, L1 datuen cacheko datuak (L1D) erabili gabeko L1D buffer batera (betegarri bufferra) birbideratu daitezke.

Datuak berariaz iragazi eta irakurri daitezke betegarri buffer honetatik alboko kanalen erasoen bidez. Hori dela eta, Intel-ek irakurketa metodo horri L1D desahuzio laginketa deitzen dio eta balizko biktimak L1TF (Foreshadow eta Foreshadow-NG) azpimultzat hartzen ditu. Foreshadow-ek ez bezala, erasotzaileek ezingo lukete CacheOut-ekin helbide fisikoak bereziki kontsultatu.

Ahultasunetako bestea agerian geratu direnak eta Intel ibilbideak Vector Register Sampling gisa jarraitzen ditu (RSV), Gutxieneko kritikoa da Intel-ek dioenez akats hori ez dela hain larria, erasoaren konplexutasuna handia delako eta erasotzaileak datu garrantzitsuak lortzeko aukerak txikiak dira. Gainera, VRS RIDL erasoaren aldaera berri gisa ere hartzen da.

VRS Store Buffer-en ihesarekin lotzen da bektore-argibideak (SSE, AVX, AVX-512) bektorearen instrukzioen exekuzioan zehar aldatu ziren erregistro bektorialen irakurgailuen emaitzen PUZaren nukleo berean.

Ihesa oso inguruabar berezietan gertatzen da eta eragiketa espekulatibo bat, biltegiratze bufferrean erregistro bektorialen egoeraren isla izateak atzeratu eta bukatu egiten du bufferraren ondoren, eta ez aurretik.

Azkenean, Intelek iragarri zuen aste gutxiren buruan eguneratzeak prest izango zituela garrantzitsua da akats horiek konpontzeko.

AMD, ARM eta IBM CPUetarako, berriz, ez dituzte ahultasun horiek eragiten.

Ahultasunen balentriak aurki daiteke ondorengo esteketan.


Artikuluaren edukia gure printzipioekin bat dator etika editoriala. Akats baten berri emateko egin klik hemen.

Idatzi lehenengo iruzkina

Utzi zure iruzkina

Zure helbide elektronikoa ez da argitaratuko. Beharrezko eremuak markatuta daude *

*

*

  1. Datuen arduraduna: Miguel Ángel Gatón
  2. Datuen xedea: SPAM kontrolatzea, iruzkinen kudeaketa.
  3. Legitimazioa: Zure baimena
  4. Datuen komunikazioa: datuak ez zaizkie hirugarrenei jakinaraziko legezko betebeharrez izan ezik.
  5. Datuak biltegiratzea: Occentus Networks-ek (EB) ostatatutako datu-basea
  6. Eskubideak: Edonoiz zure informazioa mugatu, berreskuratu eta ezabatu dezakezu.