Dua kelemahan pelaksanaan spekulatif baru ditemui mempengaruhi Intel

Cache Keluar

Persampelan Pengusiran L1D, L1DES atau juga dikenali sebagai CacheOut adalah salah satu ancaman baru yang ditambahkan ke senarai kenalan yang membenarkan kemungkinan menyerang CPU Intel melalui pelaksanaan kod spekulatif. Ini adalah kali ketiga dalam waktu kurang dari satu tahun ketika Intel telah menunjukkan kerentanan baru yang berkaitan dengan fungsi spekulatif pemprosesnya.

Sejak awal masalah Intel bermula dengan Specter dan Meltdown, dan itu kemudian memberi jalan keluar dengan lebih banyak kelemahan yang dikenal pasti sejak itu, termasuk SPOILER, Foreshadow, SwapGS, ZombieLoad, RIDL dan Fallout. Nah, serangan baru itu mempengaruhi CPU Intel yang dihasilkan sebelum suku keempat 2018.

Tidak seperti kelemahan MDS (Microarchitectural Data Sampling), menurut laman web CacheOut:

Penyerang dapat menggunakan mekanisme cache CPU untuk secara khusus menargetkan data yang akan disaring.

Penemuinya melihat kerentanan CacheOut sebagai serangan lain terhadap pelaksanaan spekulatif dan a akibat tidak langsung Spectre and Meltdown.

Dan penyelidik VUSec nampaknya telah menemui kerentanan secara selari, kerana menurut CVE, CacheOut identik dengan varian RIDL, yang disebut oleh penemuinya sebagai L1DES (mereka mengikuti nama rasmi Intel sebagai L1D Eviction Sampling)

Pada tahap tinggi, CacheOut memaksa pertikaian pada cache L1-D untuk mengusir data yang ditunjuknya dari cache. Kami menerangkan dua varian.

Pertama, sekiranya cache mengandungi data yang diubah suai oleh mangsa, kandungan baris cache bergerak melalui LFB ketika ditulis ke memori.

Kedua, ketika penyerang ingin membocorkan data yang tidak diubah oleh mangsa, penyerang terlebih dahulu mengusir data dari cache dan kemudian mendapatkannya ketika melintasi penyangga mengisi baris untuk memuaskan pembacaan serentak dari mangsa.

Mekanisme pertahanan runtuh Intel tidak akan memberi kesan terhadap CacheOut, tetapi mereka membantu agar kerentanan itu tidak dapat dimanfaatkan melalui penyemak imbas.

VUSec juga menawarkan bukti konsep eksploitasi untuk kerentanan pada Github. Kerentanan membawa CVE-2020-0549 sebagai CacheOut.

manakala Intel juga memberikan kodnya sendiri (INTEL-SA-00329) dan mengklasifikasikannya sebagai sederhana (6.5).  Menurut Intel sendiri, data dalam cache data L1 (L1D) dapat dialihkan ke penyangga L1D yang tidak digunakan (padding buffer).

Data dapat disaring dan dibaca secara khusus dari penyangga padding ini melalui serangan saluran sampingan. Oleh itu, Intel memanggil kaedah membaca ini L1D Eviction Sampling dan menganggap bakal mangsa sebagai subset L1TF (Foreshadow dan Foreshadow-NG). Tidak seperti Foreshadow, penyerang tidak boleh secara khusus meminta alamat fizikal dengan CacheOut.

Yang lain dari kelemahan yang telah dinyatakan dan Intel menjejaki sebagai Pensampelan Daftar Vektor (RSV), Ia paling tidak kritikal kerana Intel mengatakan bahawa kekurangan ini kurang serius kerana kerumitan serangannya tinggi dan kemungkinan penyerang memperoleh data yang relevan adalah rendah. Selain itu VRS juga dianggap sebagai varian baru serangan RIDL.

VRS berkaitan dengan kebocoran di Store Buffer hasil operasi baca dari vektor register yang diubah semasa pelaksanaan petunjuk vektor (SSE, AVX, AVX-512) dalam inti CPU yang sama.

Kebocoran berlaku dalam keadaan yang sangat istimewa dan disebabkan oleh kenyataan bahawa operasi spekulatif yang dilakukan, yang mengarah ke pantulan keadaan rekod vektor dalam penyangga penyimpanan, ditunda dan dihentikan setelah penyangga, dan tidak sebelumnya.

Akhirnya, Intel mengumumkan bahawa dalam beberapa minggu ia akan menyiapkan kemas kini relevan untuk memperbaiki kesalahan ini.

Sementara untuk CPU AMD, ARM dan IBM mereka tidak dipengaruhi oleh kelemahan ini.

Eksploitasi kelemahan boleh didapati dalam pautan berikut.


Tinggalkan komen anda

Alamat email anda tidak akan disiarkan. Ruangan yang diperlukan ditanda dengan *

*

*

  1. Bertanggungjawab atas data: Miguel Ángel Gatón
  2. Tujuan data: Mengendalikan SPAM, pengurusan komen.
  3. Perundangan: Persetujuan anda
  4. Komunikasi data: Data tidak akan disampaikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Pangkalan data yang dihoskan oleh Occentus Networks (EU)
  6. Hak: Pada bila-bila masa anda boleh menghadkan, memulihkan dan menghapus maklumat anda.