Otkrivene su dvije nove spekulativne ranjivosti izvršenja koje utječu na Intel

CacheOut

Uzorkovanje deložacije L1D, L1DES ili poznati CacheOut jedna je od novih prijetnji koji se dodaju na popis poznanika koji dopuštaju mogućnost napada Intelovih procesora izvršavanjem špekulativnog koda. Ovo je treći put u manje od godinu dana da Intel predstavlja novi set ranjivosti povezanih sa špekulativnom funkcionalnošću svojih procesora.

Od početka Intelovih problema započeli su Spectre i Meltdown, a to je kasnije ustupilo mjesto većem broju ranjivosti identificiranim od tada, uključujući SPOILER, Foreshadow, SwapGS, ZombieLoad, RIDL i Fallout. Pa, novi napadi utječu na Intelove procesore proizvedene prije četvrtog kvartala 2018.

Za razliku od MDS (Microarchitectural Data Sampling) ranjivosti, prema web mjestu CacheOut:

Napadač može koristiti mehanizme za predmemoriranje CPU-a kako bi posebno ciljao podatke koji se filtriraju.

Njegovi otkrivači vide ranjivost CacheOut kao još jedan napad na spekulativno izvršenje i a neizravna posljedica Spektra i Meltdowna.

Čini se da su istraživači VUSeca paralelno otkrili ranjivost, jer je prema CVE-u CacheOut identičan varijanti RIDL-a, koju njegovi otkrivači nazivaju L1DES (slijede Intelov službeni naziv kao L1D Eviction Sampling)

Na visokoj razini, CacheOut forsira sukob na predmemoriji L1-D da bi izbacio podatke na koje upućuje iz predmemorije. Opisujemo dvije varijante.

Prvo, u slučaju da predmemorija sadrži podatke modificirane žrtvom, sadržaj retka predmemorije putuje kroz LFB-ove dok se zapisuje u memoriju.

Drugo, kada napadač želi procuriti podatke koje žrtva ne mijenja, napadač prvo istjeruje podatke iz predmemorije, a zatim ih dobiva dok prolaze kroz međuspremnike za ispunjavanje reda kako bi se zadovoljilo istodobno čitanje od žrtve.

Intelovi mehanizmi obrane od kolapsa ne bi imali učinka protiv CacheOuta, ali pomažu u tome da se ranjivost ne može iskoristiti putem preglednika.

VUSec također nudi dokaz iskorištavanja koncepta zbog ranjivosti na Githubu. Ranjivost nosi CVE-2020-0549 kao CacheOut.

Dok Intel također dodjeljuje vlastiti kôd (INTEL-SA-00329) i klasificira ga kao umjerenog (6.5).  Prema samom Intelu, podaci u predmemoriji podataka L1 (L1D) mogu se preusmjeriti u nekorišteni međuspremnik L1D (međuspremnik za popunjavanje).

Podaci se mogu posebno filtrirati i čitati iz ovog međuspremnika za dodavanje putem napada bočnih kanala. Stoga Intel ovu metodu čitanja naziva L1D Eviction Sampling i potencijalne žrtve smatra podskupom L1TF (Foreshadow i Foreshadow-NG). Za razliku od Foreshadowa, napadači ne bi trebali moći posebno tražiti fizičke adrese pomoću CacheOuta.

Druga ranjivost koji su otkriveni i Intel prati uzorkovanje vektorskih registara (VRS), Najmanje je kritično budući da Intel kaže da je ova mana manje ozbiljna jer je složenost napada velika a šanse da napadač dobije relevantne podatke su malene. Osim toga, VRS se također smatra novom varijantom RIDL napada.

VRS je povezan s curenjem rezultata u spremištu spremišta rezultata operacija čitanja vektorskih registara koji su modificirani tijekom izvršavanja vektorskih uputa (SSE, AVX, AVX-512) u istoj jezgri procesora.

Do curenja dolazi u vrlo posebnim okolnostima, a uzrokovano je činjenicom da se izvedena špekulativna operacija, koja dovodi do odraza stanja vektorskih zapisa u međuspremniku, odgađa i prekida nakon tampon, a ne prije.

Napokon, Intel je najavio da će za nekoliko tjedana pripremiti ažuriranja relevantne za otklanjanje ovih kvarova.

Dok za AMD, ARM i IBM CPU ove ranjivosti ne utječu.

Iskorištavanja ranjivosti može se naći u sljedećim poveznicama.


Sadržaj članka pridržava se naših načela urednička etika. Da biste prijavili pogrešku, kliknite ovdje.

Budite prvi koji će komentirati

Ostavite svoj komentar

Vaša email adresa neće biti objavljen. Obavezna polja su označena s *

*

*

  1. Za podatke odgovoran: Miguel Ángel Gatón
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obvezi.
  5. Pohrana podataka: Baza podataka koju hostira Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.