Zwee nei spekulativ Ausféierung Schwachstelle goufen entdeckt déi Intel betreffen

CacheOut

L1D Eviction Sampling, L1DES oder och bekannt CacheOut ass eng vun den neie Bedrohungen déi der Lëscht vun de Bekannten derbäi kommen, déi erlaben d'Méiglechkeet Intel CPUs duerch d'Ausféierung vum spekulative Code ze attackéieren. Dëst ass déi drëtte Kéier a manner wéi engem Joer datt Intel en neie Set vu Schwachlëchkeet presentéiert huet bezunn op déi spekulativ Funktionalitéit vu senge Prozessoren.

Zënter dem Ufank vun Intel Probleemer hunn ugefaang mat Specter a Meltdown, an dat huet méi spéit mat méi Schwachlëchkeet zënterhier identifizéiert, dorënner SPOILER, Foreshadow, SwapGS, ZombieLoad, RIDL a Fallout. Gutt, déi nei Attacke beaflossen Intel CPUs, déi virum véierte Véierel vun 2018 hiergestallt goufen.

Am Géigesaz zu MDS (Microarchitectural Data Sampling) Schwachlëchkeet, no der CacheOut Websäit:

En Ugräifer kann d'Cache-Mechanismen vun de CPUs benotze fir speziell d'Daten ze filteren déi gefiltert ginn.

Seng Entdecker gesinn eng Schwachstelle CacheOut als weideren Ugrëff op spekulativ Ausféierung an a indirekt Konsequenz vu Specter a Meltdown.

An et ass datt d'VUSec Fuerscher d'Schwachstelle parallel entdeckt hunn, well no dem CVE ass CacheOut identesch mat enger RIDL Variant, déi seng Entdecker als L1DES bezeechnen (si befollegen dem Intel säin offiziellen Numm als L1D Eviction Sampling)

Op héijem Niveau forcéiert CacheOut Sträit op der L1-D Cache fir d'Daten auszeweisen op déi se de Cache weisen. Mir beschreiwen zwou Varianten.

Als éischt, am Fall wou de Cache Affer modifizéiert Daten enthält, fiert den Inhalt vun der Cache Linn duerch d'LFBs wéi se an d'Erënnerung geschriwwe gëtt.

Zweetens, wann den Ugräifer Donnéeë lafe wëll, déi d'Affer net ännert, huet den Ugräifer fir d'éischt d'Donnéeën aus dem Cache erausgehäit a kritt se dann, wéi se duerch Linnefëllbuffere weiderginn, fir eng gläichzäiteg Liesung vum Affer zefridden ze stellen.

Intel's Zesummebroch Verteidegungsmechanismen hätten keen Effekt géint CacheOut, awer si hëllefen datt d'Schwachstelle net iwwer de Browser exploitéiert ka ginn.

VUSec bitt och e Beweis vu Konzept auszenotzen fir d'Schwachstelle op Github. D'Vulnerabilitéit huet den CVE-2020-0549 als CacheOut.

Während Intel zielt och säin eegene Code zou (INTEL-SA-00329) a klassifizéiert se als moderéiert (6.5).  No Intel selwer, Daten am L1 Datencache (L1D) kënnen op en net benotzte L1D Puffer (Paddingbuffer) weidergeleet ginn.

Daten kënne speziell aus dësem Padding-Puffer via Säitekanalattacken gefiltert a gelies ginn. Dofir nennt Intel dës Liesmethod L1D Eviction Sampling a betruecht potenziell Affer als Ënnersetzer vun L1TF (Foreshadow and Foreshadow-NG). Am Géigesaz zum Foreshadow, sollen Ugräifer net fäeg sinn physesch Adresse mam CacheOut nozefroen.

Déi aner vun de Schwachlëchkeet déi verroden goufen an Intel verfollegt als Vector Register Sampling (VRS), Et ass déi mannst kritesch well Intel seet datt dëse Feeler manner sérieux ass well d'Komplexitéit vum Attack héich ass an d'Chance vun engem Ugräifer relevant Daten ze kréien ass geréng. Nieft datt VRS och als eng nei Variant vum RIDL Attack ugesi gëtt.

VRS ass bezunn op e Leck am Store Buffer vun de Resultater vun de geliesene Operatioune vun de Vecteure Registere déi während der Ausféierung vun de Vecteure-Instruktiounen (SSE, AVX, AVX-512) am selwechte CPU-Kär geännert goufen.

De Leck trëtt an engem ganz speziellen Satz vun Ëmstänn a gëtt duerch de Fakt verursaacht datt eng spekulativ Operatioun ausgefouert gëtt, déi zu der Reflexioun vum Staat vun de Vecteure records am Späicherpuffer féiert, gëtt no der Puffer verspéit an ofgeschloss, an net virdrun.

Schlussendlech huet Intel ugekënnegt datt an e puer Wochen et d'Aktualiséierunge fäerdeg wier relevant dës Feeler ze behiewen.

Wärend fir AMD, ARM an IBM CPUs si se net vun dëse Schwachstelle betraff.

D'Exploiten vun de Schwachlëchkeet ka fonnt ginn an de folgende Linken.


Den Inhalt vum Artikel hält sech un eis Prinzipie vun redaktionnell Ethik. Fir e Feeler ze mellen klickt hei.

Gitt d'éischt fir ze kommentéieren

Gitt Äre Kommentar

Är Email Adress gëtt net publizéiert ginn. Néideg Felder sinn markéiert mat *

*

*

  1. Responsabel fir d'Daten: Miguel Ángel Gatón
  2. Zweck vun den Donnéeën: Kontroll SPAM, Kommentarmanagement.
  3. Legitimatioun: Är Zoustëmmung
  4. Kommunikatioun vun den Donnéeën: D'Donnéeë ginn net un Drëttubidder matgedeelt ausser duerch legal Verpflichtung.
  5. Datenspeicher: Datebank gehost vun Occentus Networks (EU)
  6. Rechter: Zu all Moment kënnt Dir Är Informatioun limitéieren, recuperéieren an läschen.