To nye sårbarheter med spekulativ kjøring ble oppdaget som påvirker Intel

Cache ut

L1D-utkastingsprøvetaking, L1DES eller også kjent CacheOut er en av de nye truslene som er lagt til listen over bekjente som tillate muligheten for å angripe Intel-prosessorer gjennom utførelse av spekulativ kode. Dette er tredje gang på mindre enn ett år at Intel presenterer et nytt sett med sårbarheter knyttet til spekulativ funksjonalitet til sine prosessorer.

Siden begynnelsen av Intels problemer begynte med Spectre og Meltdown, og som senere ga vei for flere sårbarheter som er identifisert siden den gang, inkludert SPOILER, Foreshadow, SwapGS, ZombieLoad, RIDL og Fallout. De nye angrepene påvirker Intel-prosessorer produsert før fjerde kvartal 2018.

I motsetning til MDS (Microarchitectural Data Sampling) sårbarheter, ifølge CacheOut-nettstedet:

En angriper kan bruke cache-mekanismene til CPUer for å målrette dataene som skal filtreres.

Dens oppdagere ser sårbarheten CacheOut som nok et angrep på spekulativ utførelse og en indirekte konsekvens av Spectre og Meltdown.

Og det er at VUSec-forskerne ser ut til å ha oppdaget sårbarheten parallelt, fordi ifølge CVE er CacheOut identisk med en RIDL-variant, som oppdagerne refererer til som L1DES (de følger Intels offisielle navn som L1D Eviction Sampling)

På et høyt nivå tvinger CacheOut strid mot L1-D-hurtigbufferen for å kaste ut dataene den peker på fra hurtigbufferen. Vi beskriver to varianter.

For det første, i tilfelle cachen inneholder offermodifiserte data, beveger innholdet på cache-linjen seg gjennom LFB-ene mens den blir skrevet til minnet.

For det andre, når angriperen ønsker å lekke data som offeret ikke endrer, kaster angriperen først dataene fra hurtigbufferen og får den når den overføres gjennom linjefyllingsbuffere for å tilfredsstille en samtidig avlesning fra offeret.

Intels kollapsforsvarsmekanismer ville ikke ha noen effekt mot CacheOut, men de hjelper at sårbarheten ikke kunne utnyttes gjennom nettleseren.

VUSec tilbyr også et bevis på konseptutnyttelse for sårbarheten på Github. Sårbarheten bærer CVE-2020-0549 som CacheOut.

Mens Intel tildeler også sin egen kode (INTEL-SA-00329) og klassifiserer det som moderat (6.5).  I følge Intel selv, data i L1-databufferen (L1D) kan omdirigeres til en ubrukt L1D-buffer (polstringsbuffer).

Data kan spesifikt filtreres og leses fra denne polstringsbufferen via sidekanalangrep. Derfor kaller Intel denne lesemetoden L1D Eviction Sampling og anser potensielle ofre som en delmengde av L1TF (Foreshadow og Foreshadow-NG). I motsetning til Foreshadow, bør angripere ikke være i stand til å spørre fysiske adresser med CacheOut.

Den andre av sårbarhetene som har blitt avslørt og Intel sporer som Vector Register Sampling (RSV), Det er det minst kritiske siden Intel sier at denne feilen er mindre alvorlig fordi angrepets kompleksitet er høy og sjansene for at en angriper skaffer seg relevante data er lave. I tillegg til at VRS også betraktes som en ny variant av RIDL-angrepet.

VRS er relatert til en lekkasje i Store Buffer av resultatene av leseoperasjonene til vektorregistrene som ble modifisert under utførelsen av vektorinstruksjonene (SSE, AVX, AVX-512) i samme CPU-kjerne.

Lekkasjen oppstår i et veldig spesielt sett med omstendigheter og er forårsaket av det faktum at en utført spekulativ operasjon, som fører til refleksjon av tilstanden til vektorregistreringene i lagringsbufferen, blir forsinket og avsluttet etter bufferen, og ikke før.

Til slutt kunngjorde Intel at det i løpet av noen uker ville ha oppdateringene klare relevant for å løse disse feilene.

Mens de for AMD-, ARM- og IBM-prosessorer ikke påvirkes av disse sårbarhetene.

Utnyttelsen av sårbarhetene kan bli funnet i følgende lenker.


Legg igjen kommentaren

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Kontroller SPAM, kommentaradministrasjon.
  3. Legitimering: Ditt samtykke
  4. Kommunikasjon av dataene: Dataene vil ikke bli kommunisert til tredjeparter bortsett fra ved juridisk forpliktelse.
  5. Datalagring: Database vert for Occentus Networks (EU)
  6. Rettigheter: Når som helst kan du begrense, gjenopprette og slette informasjonen din.