دو آسیب پذیری اجرای احتمالی جدید که اینتل را تحت تأثیر قرار می دهد کشف شد

حافظه پنهان

نمونه گیری از تخلیه L1D ، L1DES یا همچنین شناخته شده CacheOut یکی از تهدیدهای جدید است که به لیست آشنایان اضافه می شوند که امکان حمله به CPU های Intel از طریق اجرای کد احتکار را فراهم می کند. این سومین بار در کمتر از یک سال است که اینتل مجموعه جدیدی از آسیب پذیری های مربوط به عملکرد سوداگرانه پردازنده های خود را ارائه می دهد.

از آنجا که مشکلات ابتدایی اینتل با Spectre و Meltdown آغاز شد ، و بعداً با آسیب پذیری های بیشتری از آن زمان جای گرفت ، از جمله SPOILER ، Foreshadow ، SwapGS ، ZombieLoad ، RIDL و Fallout. خوب ، این حملات جدید بر پردازنده های مرکزی اینتل که قبل از سه ماهه چهارم 2018 تولید شده اند ، تأثیر می گذارد.

برخلاف آسیب پذیری های MDS (نمونه برداری داده های خرد معماری) ، طبق وب سایت CacheOut:

یک مهاجم می تواند از مکانیزم های ذخیره پردازنده ها برای هدف قرار دادن داده های فیلتر شده استفاده کند.

کاشفان آن آسیب پذیری را می بینند CacheOut به عنوان حمله دیگری به اعدام سوداگرانه و a نتیجه غیرمستقیم Spectre و Meltdown.

و این به نظر می رسد که محققان VUSec به طور موازی آسیب پذیری را کشف کرده اند، زیرا طبق CVE ، CacheOut یکسان با یک نوع RIDL است ، که کاشفان آن را L1DES می نامند (آنها از نام رسمی اینتل به عنوان L1D Eviction Sampling پیروی می کنند)

در یک سطح بالا ، CacheOut مجبور می شود در حافظه نهان L1-D اطلاعاتی را که به آن اشاره می کند از حافظه نهان بیرون بکشد. ما دو نوع را توصیف می کنیم.

اول ، در صورتی که حافظه پنهان حاوی داده های اصلاح شده توسط قربانی باشد ، محتوای خط حافظه نهان همانطور که در حافظه نوشته می شود از طریق LFB ها عبور می کند.

دوم ، وقتی مهاجم می خواهد داده هایی را که قربانی تغییر نمی دهد ، درز کند ، مهاجم ابتدا داده ها را از حافظه پنهان خارج می کند و سپس هنگام انتقال از طریق بافرهای پر کردن خط ، آنها را دریافت می کند تا خواندن همزمان قربانی را تأمین کند.

مکانیسم های دفاعی سقوط اینتل هیچ تأثیری در برابر CacheOut نخواهد داشت ، اما به آنها کمک می کند تا از این آسیب پذیری از طریق مرورگر استفاده نشود.

VUSec همچنین اثبات بهره برداری مفهومی را ارائه می دهد برای آسیب پذیری در Github. این آسیب پذیری CVE-2020-0549 را به عنوان CacheOut حمل می کند.

در حین اینتل همچنین کد اختصاصی خود را اختصاص می دهد (INTEL-SA-00329) و آن را در حد متوسط ​​طبقه بندی می کند (6.5).  طبق گفته خود اینتل ، داده های موجود در حافظه نهان داده L1 (L1D) را می توان به یک بافر L1D استفاده نشده (بافر پد) هدایت کرد.

داده ها را می توان به طور خاص از طریق بافر کانال جانبی از این بافر padding فیلتر و خواند. بنابراین ، اینتل این روش خواندن را L1D Evuction Sampling می نامد و قربانیان احتمالی را زیرمجموعه L1TF (Foreshadow and Foreshadow-NG) می داند. برخلاف Foreshadow ، مهاجمان نمی توانند به طور خاص آدرسهای فیزیکی را با CacheOut جستجو کنند.

آسیب پذیری دیگر که فاش شده اند و اینتل به عنوان Vector Register Sampling ردیابی می کند (VRS) ، از آنجا که اینتل می گوید این نقص از اهمیت کمتری برخوردار است ، کمترین حد را دارد زیرا پیچیدگی حمله زیاد است و احتمال دستیابی مهاجم به داده های مربوطه کم است. علاوه بر این VRS نیز نوع جدیدی از حمله RIDL در نظر گرفته می شود.

VRS مربوط به نشتی در Store Buffer از نتایج عملیات خواندن رجیسترهای برداری است که در حین اجرای دستورالعمل های برداری (SSE ، AVX ، AVX-512) در همان هسته پردازنده اصلاح شده است.

این نشت در شرایط بسیار خاصی اتفاق می افتد و به دلیل این واقعیت است که یک عمل حدس و گمان انجام شده ، منجر به بازتاب وضعیت سوابق برداری در بافر ذخیره می شود ، بعد از بافر به تأخیر می افتد و خاتمه می یابد ، و نه قبل از آن.

سرانجام ، اینتل اعلام کرد که طی چند هفته آماده به روزرسانی است مربوط به رفع این گسل ها.

در حالی که برای پردازنده های AMD ، ARM و IBM تحت تأثیر این آسیب پذیری ها نیستند.

بهره برداری از آسیب پذیری ها را می توان یافت در پیوندهای زیر.


محتوای مقاله به اصول ما پیوست اخلاق تحریریه. برای گزارش یک خطا کلیک کنید اینجا.

اولین کسی باشید که نظر

نظر خود را بگذارید

نشانی ایمیل شما منتشر نخواهد شد. بخشهای موردنیاز علامتگذاری شدهاند با *

*

*

  1. مسئول داده ها: میگل آنخل گاتون
  2. هدف از داده ها: کنترل هرزنامه ، مدیریت نظرات.
  3. مشروعیت: رضایت شما
  4. ارتباط داده ها: داده ها به اشخاص ثالث منتقل نمی شوند مگر با تعهد قانونی.
  5. ذخیره سازی داده ها: پایگاه داده به میزبانی شبکه های Occentus (EU)
  6. حقوق: در هر زمان می توانید اطلاعات خود را محدود ، بازیابی و حذف کنید.