Deux nouvelles vulnérabilités d'exécution spéculative ont été découvertes affectant Intel

Cache sortant

Échantillonnage d'expulsion L1D, L1DES ou CacheOut également connu est l'une des nouvelles menaces qui s'ajoutent à la liste des connaissances qui permettent la possibilité d'attaquer les processeurs Intel via l'exécution de code spéculatif. C'est la troisième fois en moins d'un an qu'Intel présente un nouvel ensemble de vulnérabilités liées à la fonctionnalité spéculative de ses processeurs.

Depuis le début des problèmes d'Intel ont commencé avec Spectre et Meltdown, et cela a ensuite cédé la place à davantage de vulnérabilités identifiées depuis, notamment SPOILER, Foreshadow, SwapGS, ZombieLoad, RIDL et Fallout. Eh bien, les nouvelles attaques affectent les processeurs Intel fabriqués avant le quatrième trimestre de 2018.

Contrairement aux vulnérabilités MDS (Microarchitectural Data Sampling), selon le site Web CacheOut:

Un attaquant peut utiliser les mécanismes de mise en cache des CPU pour cibler spécifiquement les données à filtrer.

Ses découvreurs voient la vulnérabilité CacheOut comme une autre attaque sur l'exécution spéculative et un conséquence indirecte de Spectre et Meltdown.

Et c'est que les chercheurs de VUSec semblent avoir découvert la vulnérabilité en parallèle, car selon le CVE, CacheOut est identique à une variante RIDL, que ses découvreurs appellent L1DES (ils suivent le nom officiel d'Intel en tant que L1D Eviction Sampling)

À un niveau élevé, CacheOut force la contention sur le cache L1-D pour expulser les données vers lesquelles il pointe du cache. Nous décrivons deux variantes.

Premièrement, dans le cas où le cache contient des données modifiées par la victime, le contenu de la ligne de cache voyage à travers les LFB au fur et à mesure de son écriture en mémoire.

Deuxièmement, lorsque l'attaquant veut divulguer des données que la victime ne modifie pas, l'attaquant expulse d'abord les données du cache, puis les récupère au fur et à mesure qu'elles transitent par des tampons de remplissage de ligne pour satisfaire une lecture simultanée de la victime.

Les mécanismes de défense contre l'effondrement d'Intel n'auraient aucun effet contre CacheOut, mais ils contribuent à ce que la vulnérabilité ne puisse pas être exploitée via le navigateur.

VUSec propose également un exploit de preuve de concept pour la vulnérabilité sur Github. La vulnérabilité porte le CVE-2020-0549 comme CacheOut.

Alors que Intel attribue également son propre code (INTEL-SA-00329) et le classe comme modéré (6.5).  Selon Intel lui-même, les données du cache de données L1 (L1D) peuvent être redirigées vers un tampon L1D inutilisé (tampon de remplissage).

Les données peuvent être spécifiquement filtrées et lues à partir de ce tampon de remplissage via des attaques de canaux latéraux. Par conséquent, Intel appelle cette méthode de lecture L1D Eviction Sampling et considère les victimes potentielles comme un sous-ensemble de L1TF (Foreshadow et Foreshadow-NG). Contrairement à Foreshadow, les attaquants ne devraient pas être en mesure d'interroger spécifiquement des adresses physiques avec CacheOut.

L'autre des vulnérabilités qui ont été révélés et Intel suit comme échantillonnage de registre vectoriel (RSV), C'est le moins critique puisque Intel dit que cette faille est moins grave car la complexité de l'attaque est élevée et les chances qu'un attaquant obtienne des données pertinentes sont faibles. En plus de cela, VRS est également considéré comme une nouvelle variante de l'attaque RIDL.

VRS est lié à une fuite dans le Store Buffer des résultats des opérations de lecture des registres vectoriels qui ont été modifiés lors de l'exécution des instructions vectorielles (SSE, AVX, AVX-512) dans le même cœur de CPU.

La fuite se produit dans un ensemble très particulier de circonstances et est causée par le fait qu'une opération spéculative effectuée, conduisant à la réflexion de l'état des enregistrements vectoriels dans le tampon de stockage, est retardée et terminée après le tampon, et pas avant.

Enfin, Intel a annoncé que dans quelques semaines, les mises à jour seraient prêtes pertinent pour corriger ces défauts.

Alors que pour les processeurs AMD, ARM et IBM, ils ne sont pas affectés par ces vulnérabilités.

Les exploits des vulnérabilités peut être trouvé dans les liens suivants.


Soyez le premier à commenter

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données: Miguel Ángel Gatón
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.