Odkryto dwie nowe luki w zabezpieczeniach związane z wykonywaniem spekulacyjnych, które mają wpływ na firmę Intel

Pamięć podręczna

Pobieranie próbek eksmisji L1D, Jednym z nowych zagrożeń jest L1DES lub znany również jako CacheOut które są dodawane do listy znajomych, że dopuszczają możliwość atakowania procesorów Intela poprzez wykonywanie spekulatywnego kodu. To już trzeci raz w ciągu mniej niż roku, kiedy Intel zgłosił nowy zestaw luk związanych ze spekulacyjną funkcjonalnością swoich procesorów.

Od początku problemy Intela zaczęły się od Spectre i Meltdown, a następnie zidentyfikowano więcej luk, w tym SPOILER, Foreshadow, SwapGS, ZombieLoad, RIDL i Fallout. Cóż, nowe ataki dotyczą procesorów Intela wyprodukowanych przed czwartym kwartałem 2018 roku.

W przeciwieństwie do luk MDS (Microarchitectural Data Sampling), według strony internetowej CacheOut:

Atakujący może użyć mechanizmów buforowania procesorów, aby konkretnie wybrać dane, które mają zostać ujawnione.

Jej odkrywcy dostrzegają lukę CacheOut jako kolejny atak na egzekucję spekulacyjną i a pośrednia konsekwencja Spectre i Meltdown.

Wydaje się, że badacze VUSec odkryli tę lukę równolegle, ponieważ według CVE CacheOut jest identyczny z wariantem RIDL, który jego odkrywcy określają jako L1DES (od oficjalnej nazwy Intela jako L1D Eviction Sampling)

Na wysokim poziomie CacheOut wymusza rywalizację w pamięci podręcznej L1-D w celu usunięcia z pamięci podręcznej danych, na które wskazuje. Opisujemy dwa warianty.

Po pierwsze, w przypadku, gdy pamięć podręczna zawiera dane zmodyfikowane przez ofiarę, zawartość wiersza pamięci podręcznej przechodzi przez LFB podczas zapisywania w pamięci.

Po drugie, gdy atakujący chce ujawnić dane, które nie zostały zmodyfikowane przez ofiarę, najpierw usuwa dane z pamięci podręcznej, a następnie pobiera je, gdy przechodzą przez bufory wypełniania linii, aby zaspokoić równoczesny odczyt od ofiary.

Mechanizmy ochrony przed awariami firmy Intel nie miałyby wpływu na CacheOut, ale pomogłyby zapewnić, że luka nie będzie mogła zostać wykorzystana przez przeglądarkę.

VUSec oferuje również exploit typu proof-of-concept za lukę w Githubie. Luka przenosi CVE-2020-0549 jako CacheOut.

Podczas Intel przypisuje również swój własny kod (INTEL-SA-00329) i klasyfikuje ją jako umiarkowaną (6.5).  Według samego Intela, dane z pamięci podręcznej danych L1 (L1D) mogą zostać przekierowane do nieużywanego bufora L1D (bufor wypełniający).

Dane mogą być specjalnie wyciekane i odczytywane z tego bufora dopełniającego za pośrednictwem ataków typu side-channel. Dlatego Intel nazywa tę metodę odczytu L1D Eviction Sampling i traktuje potencjalne ofiary jako podzbiór L1TF (Foreshadow i Foreshadow-NG). W przeciwieństwie do Foreshadow, osoby atakujące nie powinny mieć możliwości zapytania o konkretne adresy fizyczne za pomocą CacheOut.

Inne luki w zabezpieczeniach które zostały ujawnione i Śledzenie Intela jako próbkowanie rejestru wektorowego (RSV), jest najmniej krytyczny, ponieważ Intel twierdzi, że ta wada jest mniej poważna, ponieważ złożoność ataku jest wysoka a szanse na uzyskanie przez atakującego odpowiednich danych są niskie. Oprócz tego VRS jest również uważany za nowy wariant ataku RIDL.

VRS ma związek z wyciekiem w Store Buffer wyników operacji odczytu rejestrów wektorowych, które zostały zmodyfikowane podczas wykonywania instrukcji wektorowych (SSE, AVX, AVX-512) na tym samym rdzeniu procesora.

Wyciek występuje w bardzo szczególnych okolicznościach i jest spowodowany faktem, że wykonywana operacja spekulacyjna, prowadząca do odzwierciedlenia stanu rejestrów wektorowych w buforze pamięci, jest opóźniona i kończy się po wyczyszczeniu bufora. zanim.

Wreszcie Intel ogłosił, że w ciągu kilku tygodni będzie miał gotowe aktualizacje. odpowiednie do rozwiązania tych awarii.

W przypadku procesorów AMD, ARM i IBM luki te nie mają wpływu.

wykorzystywanie luk w zabezpieczeniach może być znaleziony w poniższych linkach.


Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

  1. Odpowiedzialny za dane: Miguel Ángel Gatón
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.