Dua kerentanan eksekusi spekulatif baru ditemukan memengaruhi Intel

Keluar Cache

Pengambilan Sampel Penggusuran L1D, L1DES atau juga dikenal CacheOut adalah salah satu ancaman baru yang ditambahkan ke daftar kenalan itu memungkinkan kemungkinan untuk menyerang CPU Intel melalui eksekusi kode spekulatif. Ini adalah ketiga kalinya dalam waktu kurang dari setahun Intel menghadirkan serangkaian kerentanan baru terkait dengan fungsionalitas spekulatif dari prosesornya.

Sejak awal masalah Intel dimulai dengan Specter dan Meltdown, dan yang kemudian memberi jalan kepada lebih banyak kerentanan yang teridentifikasi sejak saat itu, termasuk SPOILER, Foreshadow, SwapGS, ZombieLoad, RIDL dan Fallout. Nah, serangan baru tersebut memengaruhi CPU Intel yang diproduksi sebelum kuartal keempat 2018.

Tidak seperti kerentanan MDS (Microarchitectural Data Sampling), menurut situs web CacheOut:

Penyerang dapat menggunakan mekanisme caching dari CPU untuk secara spesifik menargetkan data yang akan difilter.

Penemunya melihat kerentanan CacheOut sebagai serangan lain terhadap eksekusi spekulatif dan a konsekuensi tidak langsung dari Spectre and Meltdown.

Dan para peneliti VUSec tampaknya telah menemukan kerentanan secara paralel, karena menurut CVE, CacheOut identik dengan varian RIDL, yang oleh penemunya disebut L1DES (mengikuti nama resmi Intel sebagai L1D Eviction Sampling)

Pada tingkat tinggi, CacheOut memaksa perselisihan pada cache L1-D untuk mengeluarkan data yang ditunjuknya dari cache. Kami menjelaskan dua varian.

Pertama, jika cache berisi data yang dimodifikasi oleh korban, konten baris cache berjalan melalui LFB saat sedang ditulis ke memori.

Kedua, ketika penyerang ingin membocorkan data yang tidak diubah oleh korban, penyerang pertama-tama mengeluarkan data dari cache dan kemudian mendapatkannya saat transit melalui buffer pengisian baris untuk memenuhi pembacaan secara simultan dari korban.

Mekanisme pertahanan runtuhnya Intel tidak akan berpengaruh terhadap CacheOut, tetapi mekanisme tersebut membantu bahwa kerentanan tidak dapat dieksploitasi melalui browser.

VUSec juga menawarkan bukti eksploitasi konsep untuk kerentanan di Github. Kerentanan tersebut membawa CVE-2020-0549 sebagai CacheOut.

sementara Intel juga memberikan kodenya sendiri (INTEL-SA-00329) dan mengklasifikasikannya sebagai sedang (6.5).  Menurut Intel sendiri, data dalam cache data L1 (L1D) dapat dialihkan ke buffer L1D yang tidak digunakan (buffer padding).

Data dapat secara khusus disaring dan dibaca dari buffer bantalan ini melalui serangan saluran samping. Oleh karena itu, Intel menyebut metode membaca ini L1D Eviction Sampling dan menganggap calon korban sebagai bagian dari L1TF (Foreshadow and Foreshadow-NG). Tidak seperti Foreshadow, penyerang tidak boleh secara khusus menanyakan alamat fisik dengan CacheOut.

Kerentanan lainnya yang telah terungkap dan Intel melacak sebagai Pengambilan Sampel Register Vektor (RSV), Ini yang paling tidak kritis karena Intel mengatakan bahwa cacat ini tidak terlalu serius karena kompleksitas serangannya tinggi dan kemungkinan penyerang mendapatkan data yang relevan rendah. Selain itu VRS juga dianggap sebagai varian baru dari serangan RIDL.

VRS terkait dengan kebocoran di Buffer Penyimpanan hasil operasi baca register vektor yang dimodifikasi selama pelaksanaan instruksi vektor (SSE, AVX, AVX-512) di inti CPU yang sama.

Kebocoran terjadi dalam satu set keadaan yang sangat khusus dan disebabkan oleh fakta bahwa operasi spekulatif yang dilakukan, yang mengarah ke refleksi status catatan vektor di buffer penyimpanan, tertunda dan dihentikan setelah buffer, dan bukan sebelumnya.

Akhirnya, Intel mengumumkan bahwa dalam beberapa minggu akan ada pembaruan yang siap relevan untuk memperbaiki kesalahan ini.

Sedangkan untuk CPU AMD, ARM dan IBM tidak terpengaruh oleh kerentanan ini.

Eksploitasi kerentanan dapat ditemukan di tautan berikut.


tinggalkan Komentar Anda

Alamat email Anda tidak akan dipublikasikan. Bidang yang harus diisi ditandai dengan *

*

*

  1. Penanggung jawab data: Miguel Ángel Gatón
  2. Tujuan data: Mengontrol SPAM, manajemen komentar.
  3. Legitimasi: Persetujuan Anda
  4. Komunikasi data: Data tidak akan dikomunikasikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Basis data dihosting oleh Occentus Networks (UE)
  6. Hak: Anda dapat membatasi, memulihkan, dan menghapus informasi Anda kapan saja.