L1D Eviction Sampling、 L1DESまたは既知のCacheOutは新しい脅威のXNUMXつです 知人のリストに追加された 投機的コードの実行を通じてIntelCPUを攻撃する可能性を許容します。 Intelがプロセッサの投機的機能に関連する一連の新しい脆弱性を提示したのはXNUMX年足らずでXNUMX回目です。
Intelの問題が始まって以来、SpectreとMeltdownで始まり、その後、SPOILER、Foreshadow、SwapGS、ZombieLoad、RIDL、Falloutなど、それ以降に特定されたより多くの脆弱性に取って代わられました。 新しい攻撃は、2018年の第XNUMX四半期より前に製造されたIntelCPUに影響を与えます。
MDS(Microarchitectural Data Sampling)の脆弱性とは異なり、 CacheOutのWebサイトによると:
攻撃者は、CPUのキャッシュメカニズムを使用して、フィルタリングするデータを具体的にターゲットにすることができます。
その発見者は脆弱性を見ます 投機的実行に対する別の攻撃としてのCacheOutと スペクターとメルトダウンの間接的な結果。
そしてそれはVUSecの研究者が並行して脆弱性を発見したようだということです、CVEによると、CacheOutはRIDLバリアントと同一であり、その発見者はL1DESと呼んでいます(L1D Eviction SamplingとしてのIntelの正式名称に従います)。
高レベルでは、CacheOutは、L1-Dキャッシュでの競合を強制して、それが指すデータをキャッシュから排除します。 XNUMXつのバリエーションについて説明します。
まず、キャッシュに被害者が変更したデータが含まれている場合、キャッシュラインのコンテンツは、メモリに書き込まれるときにLFBを通過します。
次に、攻撃者が被害者が変更していないデータをリークしたい場合、攻撃者は最初にキャッシュからデータを取り出し、次にデータがラインフィルバッファを通過するときにデータを取得して、被害者からの同時読み取りを満たします。
Intelの崩壊防御メカニズムは、CacheOutに対して効果はありませんが、ブラウザを介して脆弱性を悪用できないようにするのに役立ちます。
VUSecは、概念の悪用の証拠も提供します Githubの脆弱性について。 この脆弱性には、CVE-2020-0549がCacheOutとして含まれています。
つつ Intelは独自のコードも割り当てます (INTEL-SA-00329)そしてそれを中程度(6.5)として分類します。 インテル自身によると、 L1データキャッシュ(L1D)内のデータは、未使用のL1Dバッファー(パディングバッファー)にリダイレクトできます。
データは特別にフィルタリングされ、サイドチャネル攻撃を介してこのパディングバッファから読み取られます。 したがって、Intelはこの読み取り方法をL1D Eviction Samplingと呼び、潜在的な被害者をL1TF(ForeshadowおよびForeshadow-NG)のサブセットと見なします。 Foreshadowとは異なり、攻撃者はCacheOutを使用して物理アドレスを具体的に照会できないようにする必要があります。
その他の脆弱性 明らかにされた IntelはVectorRegisterSamplingとして追跡します (VRS)、 攻撃の複雑さが高いため、この欠陥はそれほど深刻ではないとIntelが言っているため、これは最も重要ではありません。 攻撃者が関連データを取得する可能性は低いです。 それに加えて、VRSもRIDL攻撃の新しい変種と見なされます。
VRSは、同じCPUコアでのベクトル命令(SSE、AVX、AVX-512)の実行中に変更されたベクトルレジスタの読み取り操作の結果のストアバッファのリークに関連しています。
リークは非常に特殊な状況で発生し、実行された投機的操作がストレージバッファ内のベクトルレコードの状態の反映につながるという事実によって引き起こされます。前ではなく、バッファ。
最後に、Intelは、数週間以内にアップデートの準備が整うと発表しました これらの障害の修正に関連します。
AMD、ARM、およびIBM CPUの場合、これらの脆弱性の影響を受けません。