Tika atklātas divas jaunas spekulatīvas izpildes ievainojamības, kas ietekmē Intel

Cache Out

L1D izlikšanas paraugu ņemšana, L1DES vai arī zināms CacheOut ir viens no jaunajiem draudiem kas tiek pievienoti paziņu sarakstam, ka pieļaut iespēju uzbrukt Intel procesoriem, izpildot spekulatīvu kodu. Šī ir trešā reize nepilna gada laikā, kad Intel iepazīstina ar jaunu ievainojamību kopumu, kas saistīts ar tā procesoru spekulatīvo funkcionalitāti.

Kopš Intel problēmu sākuma sākās Spectre un Meltdown, un tas vēlāk atdeva vairāk ievainojamību, kas identificētas kopš tā laika, tostarp SPOILER, Foreshadow, SwapGS, ZombieLoad, RIDL un Fallout. Nu, jaunie uzbrukumi ietekmē Intel procesorus, kas ražoti pirms 2018. gada ceturtā ceturkšņa.

Atšķirībā no MDS (Microarchitectural Data Sampling) ievainojamības, saskaņā ar CacheOut vietni:

Uzbrucējs var izmantot CPU kešatmiņas mehānismus, lai īpaši atlasītu filtrējamos datus.

Tās atklājēji redz ievainojamību CacheOut kā vēl viens uzbrukums spekulatīvai izpildei un a Spectre un Meltdown netiešās sekas.

Šķiet, ka VUSec pētnieki, šķiet, ir paralēli atklājuši ievainojamību, jo saskaņā ar CVE CacheOut ir identisks RIDL variantam, kuru tā atklājēji dēvē par L1DES (viņi seko Intel oficiālajam nosaukumam kā L1D Eviction Sampling)

Augstā līmenī CacheOut liek domāt par L1-D kešatmiņu, lai izliktu datus, uz kuriem tā norāda, no kešatmiņas. Mēs aprakstām divus variantus.

Pirmkārt, ja kešatmiņā ir cietušā modificēti dati, kešatmiņas līnijas saturs pārvietojas pa LFB, kamēr tas tiek ierakstīts atmiņā.

Otrkārt, kad uzbrucējs vēlas nopludināt datus, kurus upuris nemodificē, uzbrucējs vispirms izdzen datus no kešatmiņas un pēc tam tos iegūst, kad tie šķērso līnijas aizpildīšanas buferus, lai apmierinātu upura vienlaicīgu lasīšanu.

Intel sabrukšanas aizsardzības mehānismiem nebūtu nekādas ietekmes uz CacheOut, taču tie palīdz, ka ievainojamību nevar izmantot, izmantojot pārlūkprogrammu.

VUSec piedāvā arī koncepcijas izmantošanas pierādījumu par Github ievainojamību. Ievainojamība CVE-2020-0549 ir ​​CacheOut.

kamēr Intel piešķir arī savu kodu (INTEL-SA-00329) un klasificē to kā mērenu (6.5).  Pēc pašas Intel domām, datus L1 datu kešatmiņā (L1D) var novirzīt uz neizmantoto L1D buferi (polsterējuma buferi).

Datus var īpaši filtrēt un nolasīt no šī polsterēšanas bufera, izmantojot sānu kanālu uzbrukumus. Tādēļ Intel šo lasīšanas metodi sauc par L1D izlikšanas paraugu ņemšanu un potenciālos upurus uzskata par L1TF apakškopu (Foreshadow un Foreshadow-NG). Atšķirībā no Foreshadow, uzbrucējiem nevajadzētu būt iespējai speciāli vaicāt fiziskās adreses, izmantojot CacheOut.

Otra no ievainojamībām kas ir atklāti un Intel izseko kā Vector Register paraugu ņemšanu (RSV), Tas ir vismazāk kritiskais, jo Intel saka, ka šis trūkums ir mazāk nopietns, jo uzbrukuma sarežģītība ir augsta un iespējas uzbrucējam iegūt attiecīgus datus ir mazas. Bez tam VRS tiek uzskatīts arī par jaunu RIDL uzbrukuma variantu.

VRS ir saistīts ar noplūdi veikala buferī to vektoru reģistru lasīšanas darbību rezultātu noplūdē, kuras tika modificētas, veicot vektoru instrukcijas (SSE, AVX, AVX-512) tajā pašā CPU kodolā.

Noplūde notiek ļoti īpašos apstākļos, un to izraisa fakts, ka veiktā spekulatīvā darbība, kas noved pie vektoru ierakstu stāvokļa atspoguļojuma glabāšanas buferī, tiek aizkavēta un pārtraukta pēc bufera, nevis agrāk.

Visbeidzot, Intel paziņoja, ka dažu nedēļu laikā atjauninājumi būs gatavi svarīgi novērst šīs kļūdas.

Lai gan AMD, ARM un IBM procesoriem šīs vājās vietas tos neietekmē.

Neaizsargātību izmantošana Var būt atrasts šādās saitēs.


Atstājiet savu komentāru

Jūsu e-pasta adrese netiks publicēta. Obligātie lauki ir atzīmēti ar *

*

*

  1. Atbildīgais par datiem: Migels Ángels Gatóns
  2. Datu mērķis: SPAM kontrole, komentāru pārvaldība.
  3. Legitimācija: jūsu piekrišana
  4. Datu paziņošana: Dati netiks paziņoti trešām personām, izņemot juridiskus pienākumus.
  5. Datu glabāšana: datu bāze, ko mitina Occentus Networks (ES)
  6. Tiesības: jebkurā laikā varat ierobežot, atjaunot un dzēst savu informāciju.