Twa nije kwetsberens foar spekulative útfiering waarden ûntdutsen fan ynfloed op Intel

CacheOut

L1D-útsetting-sampling, L1DES of ek wol CacheOut is ien fan 'e nije bedrigingen dat wurde tafoege oan 'e list fan kunde dy't tastean de mooglikheid om Intel CPU's oan te fallen fia de útfiering fan spekulative koade. Dit is de tredde kear yn minder dan in jier dat Intel in nije set fan kwetsberens presinteart relatearre oan 'e spekulative funksjonaliteit fan har processors.

Sûnt it begjin fan Intel's problemen begon mei Specter en Meltdown, en dat joech letter plak mei mear kwetsberens identifisearre sûnt doe, ynklusyf SPOILER, Foreshadow, SwapGS, ZombieLoad, RIDL en Fallout. No, de nije oanfallen beynfloedzje Intel CPU's makke foar it fjirde kwartaal fan 2018.

Oars as MDS (Microarchitectural Data Sampling) kwetsberens, neffens de CacheOut-webside:

In oanfaller kin de cachemeganismen fan 'e CPU's brûke om spesifyk te rjochtsjen op de te filterjen gegevens.

Syn ûntdekkers sjogge de kwetsberens CacheOut as in oare oanfal op spekulative útfiering en in yndirekte konsekwinsje fan Spectre en Meltdown.

En it is dat de VUSec-ûndersikers de kwetsberens parallel hawwe ûntdutsen, om't neffens de CVE CacheOut identyk is oan in RIDL-fariant, dy't syn ûntdekkers oantsjutte as L1DES (se folgje de offisjele namme fan Intel as L1D Eviction Sampling)

Op heech nivo twingt CacheOut konflikt op 'e L1-D-cache om de gegevens dy't it wiist op te wiskjen út' e cache. Wy beskriuwe twa farianten.

As earste, yn 't gefal dat de cache gegevens befettet troch it slachtoffer oanpast, reizget de ynhâld fan' e cache-line troch de LFB's as se nei it ûnthâld wurde skreaun.

As twadde, as de oanfaller gegevens wol lekke dy't it slachtoffer net feroaret, smyt de oanfaller earst de gegevens út 'e cache en krijt it dan as it trochrint fia line-fill-buffers om in simultane lêzen fan it slachtoffer te befredigjen.

De meganisaasjemeganismen fan Intel soene gjin effekt hawwe tsjin CacheOut, mar se helpe dat de kwetsberens net koe wurde eksploitearre fia de browser.

VUSec biedt ek in bewiis foar eksploitaasje fan konsept foar de kwetsberens op Github. De kwetsberens hat de CVE-2020-0549 as CacheOut.

Wylst Intel wijt ek in eigen koade ta (INTEL-SA-00329) en klassifiseart it as matig (6.5).  Neffens Intel sels, gegevens yn 'e L1-gegevenscache (L1D) kinne trochstjoerd wurde nei in net brûkte L1D-buffer (padding-buffer).

Gegevens kinne spesifyk wurde filtere en lêze út dizze paddingbuffer fia oanfallen fan sydkanalen. Dêrom neamt Intel dizze lêsmetoade L1D Eviction Sampling en beskôget potensjele slachtoffers as in subset fan L1TF (Foreshadow en Foreshadow-NG). Oars as Foreshadow soene oanfallers net spesifyk fysike adressen kinne ûndersykje mei CacheOut.

De oare fan 'e kwetsberens dat binne iepenbiere en Intel folget as Sampling fan Vector Register (RSV), It is it minste kritysk sûnt Intel seit dat dizze flater minder serieus is om't de kompleksiteit fan 'e oanfal heech is en de kâns dat in oanfaller relevante gegevens krijt is leech. Neist dat wurdt VRS ek beskôge as in nije fariant fan 'e RIDL-oanfal.

VRS is relatearre oan in lek yn 'e Store Buffer fan' e resultaten fan 'e lêzen operaasjes fan' e fektorregisters dy't waarden oanpast by de útfiering fan 'e fektorynstruksjes (SSE, AVX, AVX-512) yn deselde CPU-kearn.

It lek komt foar yn in heul spesjale set fan omstannichheden en wurdt feroarsake troch it feit dat in útfierde spekulative operaasje, dy't liedt ta de wjerspegeling fan 'e steat fan' e fektorregisters yn 'e opslachbuffer, wurdt fertrage en beëindige nei de buffer, en net earder.

Uteinlik kundige Intel oan dat yn in saak fan wiken de updates klear wêze soene relevant om dizze flaters op te lossen.

Wylst se foar AMD-, ARM- en IBM-CPU's net wurde beynfloede troch dizze kwetsberens.

De eksploaten fan 'e kwetsberens Jo kinne fine yn 'e folgjende links.


De ynhâld fan it artikel hâldt him oan ús prinsipes fan redaksje etyk, Om in flater te melden klikje hjir.

Wês de earste om kommentaar

Lit jo reaksje efter

Jo e-mailadres wurdt net publisearre.

*

*

  1. Ferantwurdlik foar de gegevens: Miguel Ángel Gatón
  2. Doel fan 'e gegevens: Control SPAM, kommentaarbehear.
  3. Legitimaasje: jo tastimming
  4. Kommunikaasje fan 'e gegevens: De gegevens wurde net oan tredden kommunisearre, útsein troch wetlike ferplichting.
  5. Gegevensopslach: Databank hoste troch Occentus Networks (EU)
  6. Rjochten: Op elk momint kinne jo jo ynformaasje beheine, herstelle en wiskje.

bool (wier)