Buvo aptiktos dvi naujos spekuliacinės vykdymo spragos, turinčios įtakos „Intel“

„CacheOut“

L1D iškeldinimo mėginių ėmimas, L1DES arba taip pat žinoma „CacheOut“ yra viena iš naujų grėsmių kurie įtraukiami į pažįstamų sąrašą, kad leisti atakuoti „Intel“ procesorius vykdant spekuliacinį kodą. Tai yra trečias kartas per mažiau nei metus, kai „Intel“ pateikia naują pažeidžiamumų rinkinį, susijusį su spekuliatyviais procesorių funkcionalumu.

Kadangi „Intel“ problemos prasidėjo nuo „Spectre“ ir „Meltdown“, vėliau tai užleido vietą daugiau nuo to laiko nustatytų pažeidžiamumų, įskaitant „SPOILER“, „Foreshadow“, „SwapGS“, „ZombieLoad“, „RIDL“ ir „Fallout“. Na, naujos atakos veikia „Intel“ procesorius, pagamintus iki 2018 m. Ketvirtojo ketvirčio.

Skirtingai nuo MDS („Microarchitectural Data Sampling“) pažeidžiamumų, pagal „CacheOut“ svetainę:

Užpuolikas gali naudoti centrinių procesorių talpyklos mechanizmus, kad galėtų tiksliai nukreipti filtruojamus duomenis.

Jos atradėjai mato pažeidžiamumą „CacheOut“ kaip dar viena ataka prieš spekuliacinį vykdymą ir a netiesioginė „Spectre“ ir „Meltdown“ pasekmė.

Atrodo, kad „VUSec“ tyrėjai pažeidžiamumą atrado lygiagrečiai, nes pagal CVE „CacheOut“ yra identiškas RIDL variantui, kurį jo atradėjai vadina L1DES (jie naudoja oficialų „Intel“ pavadinimą kaip „L1D Eviction Sampling“).

Aukštame lygyje „CacheOut“ verčia ginčytis dėl L1-D talpyklos, kad iš talpyklos iškeldintų duomenis, į kuriuos nurodo. Apibūdiname du variantus.

Pirma, tuo atveju, jei talpykloje yra aukos modifikuotų duomenų, talpyklos eilutės turinys keliauja per LFB, kai jis rašomas į atmintį.

Antra, kai užpuolikas nori nutekinti duomenis, kurių auka nekeičia, užpuolikas pirmiausia iškeldina duomenis iš talpyklos ir tada juos gauna, kai jis perduoda per linijos užpildymo buferius, kad patenkintų aukos skaitymą vienu metu.

„Intel“ žlugimo gynybos mechanizmai neturėtų jokio poveikio „CacheOut“, tačiau jie padeda, kad pažeidžiamumas negalėtų būti panaudotas per naršyklę.

„VUSec“ taip pat siūlo koncepcijos išnaudojimo įrodymą už „Github“ pažeidžiamumą. Pažeidžiamumas CVE-2020-0549 yra „CacheOut“.

O „Intel“ taip pat priskiria savo kodą (INTEL-SA-00329) ir priskiria jį prie vidutinio sunkumo (6.5).  Pasak paties „Intel“, duomenis L1 duomenų talpykloje (L1D) galima nukreipti į nenaudotą L1D buferį (užpildymo buferį).

Duomenis galima specialiai filtruoti ir skaityti iš šio užpildymo buferio per šoninių kanalų atakas. Todėl „Intel“ šį skaitymo metodą vadina „L1D Eviction Sampling“ ir potencialias aukas laiko L1TF pogrupiu („Foreshadow“ ir „Foreshadow-NG“). Skirtingai nuo „Foreshadow“, užpuolikai neturėtų turėti galimybės konkrečiai pateikti užklausų fiziniams adresams naudodami „CacheOut“.

Kitas pažeidžiamumas kad buvo atskleista ir „Intel“ stebi kaip „Vector Register“ pavyzdį (RSV), Tai yra mažiausiai kritiška, nes „Intel“ teigia, kad šis trūkumas yra ne toks rimtas, nes ataka yra labai sudėtinga o užpuoliko tikimybė gauti atitinkamus duomenis yra maža. Be to, VRS taip pat laikomas nauju RIDL atakos variantu.

VRS yra susijęs su vektorių registrų skaitymo operacijų rezultatų, kurie buvo modifikuoti vykdant vektorines instrukcijas (SSE, AVX, AVX-512) tame pačiame procesoriaus šerdyje, parduotuvės buferyje.

Nutekėjimas įvyksta esant labai ypatingoms aplinkybėms ir atsiranda dėl to, kad atlikta spekuliacinė operacija, vedanti į vektorinių įrašų būsenos atspindėjimą saugojimo buferyje, atidedama ir nutraukiama po buferio, o ne anksčiau.

Galiausiai „Intel“ paskelbė, kad po kelių savaičių ji paruoš atnaujinimus svarbu pašalinti šias gedimus.

Nors AMD, ARM ir IBM procesoriams šie pažeidžiamumai neturi įtakos.

Pažeidžiamųjų vietų išnaudojimas galima rasti šiose nuorodose.


Palikite komentarą

Jūsų elektroninio pašto adresas nebus skelbiamas. Privalomi laukai yra pažymėti *

*

*

  1. Atsakingas už duomenis: Miguel Ángel Gatón
  2. Duomenų paskirtis: kontroliuoti šlamštą, komentarų valdymą.
  3. Įteisinimas: jūsų sutikimas
  4. Duomenų perdavimas: Duomenys nebus perduoti trečiosioms šalims, išskyrus teisinius įsipareigojimus.
  5. Duomenų saugojimas: „Occentus Networks“ (ES) talpinama duomenų bazė
  6. Teisės: bet kuriuo metu galite apriboti, atkurti ir ištrinti savo informaciją.