Er zijn twee nieuwe kwetsbaarheden voor speculatieve uitvoering ontdekt die van invloed zijn op Intel

Cache uit

L1D ontruimingsbemonstering, L1DES of ook wel bekend als CacheOut is een van de nieuwe bedreigingen die zijn toegevoegd aan de lijst met kennissen die de mogelijkheid bieden om Intel-CPU's aan te vallen door speculatieve code-uitvoering. Dit is de derde keer in minder dan een jaar dat Intel een nieuwe reeks kwetsbaarheden heeft ingediend met betrekking tot speculatieve functionaliteit in zijn processors.

Sinds het begin van Intel's problemen begonnen met Spectre en Meltdown, gevolgd door meer kwetsbaarheden die sindsdien zijn geïdentificeerd, waaronder SPOILER, Foreshadow, SwapGS, ZombieLoad, RIDL en Fallout. Welnu, de nieuwe aanvallen hebben betrekking op Intel-CPU's die vóór het vierde kwartaal van 2018 zijn geproduceerd.

In tegenstelling tot de MDS-kwetsbaarheden (Microarchitectural Data Sampling), volgens de CacheOut-website:

Een aanvaller kan de caching-mechanismen van de CPU's gebruiken om specifiek de gegevens te selecteren die moeten worden gelekt.

De ontdekkers zien de kwetsbaarheid CacheOut als een nieuwe aanval op speculatieve uitvoering en een indirect gevolg van Spectre en Meltdown.

En het is dat de VUSec-onderzoekers de kwetsbaarheid parallel lijken te hebben ontdekt, omdat CacheOut volgens de CVE identiek is aan een RIDL-variant, waarnaar de ontdekkers verwijzen als L1DES (in navolging van de officiële naam van Intel als L1D Eviction Sampling)

Op een hoog niveau dwingt CacheOut betwisting af op de L1-D-cache om de gegevens waarnaar het verwijst uit de cache te verwijderen. We beschrijven twee varianten.

Ten eerste, in het geval dat de cache gegevens bevat die door het slachtoffer zijn gewijzigd, gaat de inhoud van de cacheregel door de LFB's terwijl deze naar het geheugen wordt geschreven.

Ten tweede, wanneer de aanvaller gegevens wil lekken die niet door het slachtoffer zijn gewijzigd, verwijdert de aanvaller eerst de gegevens uit de cache en haalt deze vervolgens op wanneer deze door de lijnvulbuffers gaat om te voldoen aan een gelijktijdige uitlezing van het slachtoffer.

De crashbeschermingsmechanismen van Intel zouden geen effect hebben op CacheOut, maar helpen ervoor te zorgen dat de kwetsbaarheid niet via de browser kan worden misbruikt.

VUSec biedt ook een proof-of-concept exploit voor de kwetsbaarheid op Github. De kwetsbaarheid bevat CVE-2020-0549 als CacheOut.

Terwijl Intel wijst ook zijn eigen code toe (INTEL-SA-00329) en classificeert het als matig (6.5).  Volgens Intel zelf, gegevens uit de L1-gegevenscache (L1D) kunnen worden omgeleid naar een ongebruikte L1D-buffer (opvulbuffer).

Gegevens kunnen specifiek worden gelekt en uit deze opvulbuffer worden gelezen via zijkanaalaanvallen. Daarom noemt Intel deze leesmethode L1D Eviction Sampling en beschouwt potentiële slachtoffers als een subset van L1TF (Foreshadow en Foreshadow-NG). In tegenstelling tot Foreshadow zouden aanvallers niet in staat moeten zijn om specifiek fysieke adressen op te vragen met CacheOut.

De andere kwetsbaarheden die zijn onthuld en Intel volgt als Vector Register Sampling (VR), is het minst kritiek omdat Intel zegt dat deze fout minder ernstig is omdat de complexiteit van de aanval hoog is en de kans dat een aanvaller relevante gegevens krijgt, is klein. Daarnaast wordt VRS ook beschouwd als een nieuwe variant van de RIDL-aanval.

VRS is gerelateerd aan een lek in de Store Buffer van de resultaten van leesbewerkingen van vectorregisters die zijn gewijzigd tijdens de uitvoering van vectorinstructies (SSE, AVX, AVX-512) op dezelfde CPU-kern.

Het lek doet zich voor in zeer bijzondere omstandigheden en wordt veroorzaakt door het feit dat een speculatieve bewerking die is uitgevoerd, die leidt tot het spiegelen van de status van de vectorregisters in de opslagbuffer, wordt vertraagd en beëindigd nadat de buffer is gewist, en niet eerder.

Ten slotte kondigde Intel aan dat het binnen enkele weken de updates gereed zou hebben. belangrijk om deze storingen op te lossen.

Terwijl voor AMD, ARM en IBM CPU's niet worden beïnvloed door deze kwetsbaarheden.

misbruik van kwetsbaarheden je kunt vinden in de volgende links.


Laat je reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *

*

*

  1. Verantwoordelijk voor de gegevens: Miguel Ángel Gatón
  2. Doel van de gegevens: Controle SPAM, commentaarbeheer.
  3. Legitimatie: uw toestemming
  4. Mededeling van de gegevens: De gegevens worden niet aan derden meegedeeld, behalve op grond van wettelijke verplichting.
  5. Gegevensopslag: database gehost door Occentus Networks (EU)
  6. Rechten: u kunt uw gegevens op elk moment beperken, herstellen en verwijderen.