Duas novas vulnerabilidades de execução especulativa foram descobertas afetando a Intel

Cache Out

Amostragem de despejo L1D, L1DES ou também conhecido CacheOut é uma das novas ameaças que são adicionados à lista de conhecidos que permitem a possibilidade de atacar CPUs da Intel através da execução de código especulativo. Esta é a terceira vez em menos de um ano que a Intel apresenta um novo conjunto de vulnerabilidades relacionadas à funcionalidade especulativa de seus processadores.

Desde o início os problemas da Intel começaram com Specter e Meltdown, e isso mais tarde deu lugar a mais vulnerabilidades identificadas desde então, incluindo SPOILER, Foreshadow, SwapGS, ZombieLoad, RIDL e Fallout. Bem, os novos ataques afetam CPUs da Intel fabricadas antes do quarto trimestre de 2018.

Ao contrário das vulnerabilidades MDS (Microarchitectural Data Sampling), de acordo com o site CacheOut:

Um invasor pode usar os mecanismos de cache de CPUs para direcionar especificamente os dados a serem filtrados.

Seus descobridores veem a vulnerabilidade CacheOut como outro ataque à execução especulativa e um conseqüência indireta de Spectre e Meltdown.

E é que os pesquisadores VUSec parecem ter descoberto a vulnerabilidade em paralelo, porque de acordo com o CVE, CacheOut é idêntico a uma variante RIDL, que seus descobridores chamam de L1DES (eles seguem o nome oficial da Intel como L1D Eviction Sampling)

Em um alto nível, CacheOut força a contenção no cache L1-D para expulsar os dados para os quais ele aponta do cache. Descrevemos duas variantes.

Primeiro, no caso de o cache conter dados modificados pela vítima, o conteúdo da linha do cache viaja pelos LFBs à medida que é gravado na memória.

Em segundo lugar, quando o invasor deseja vazar dados que a vítima não modifica, o invasor primeiro despeja os dados do cache e, em seguida, os obtém enquanto transitam pelos buffers de preenchimento de linha para satisfazer uma leitura simultânea da vítima.

Os mecanismos de defesa contra colapso da Intel não teriam efeito contra o CacheOut, mas ajudam que a vulnerabilidade não possa ser explorada através do navegador.

VUSec também oferece um exploit de prova de conceito para a vulnerabilidade no Github. A vulnerabilidade carrega o CVE-2020-0549 como CacheOut.

Enquanto Intel também atribui seu próprio código (INTEL-SA-00329) e classifica-o como moderado (6.5).  De acordo com a própria Intel, os dados no cache de dados L1 (L1D) podem ser redirecionados para um buffer L1D não utilizado (buffer de preenchimento).

Os dados podem ser filtrados e lidos especificamente desse buffer de preenchimento por meio de ataques de canal lateral. Portanto, a Intel chama esse método de leitura de Amostragem de Despejo de L1D e considera as vítimas em potencial como um subconjunto de L1TF (Foreshadow e Foreshadow-NG). Ao contrário do Foreshadow, os invasores não devem ser capazes de consultar endereços físicos especificamente com CacheOut.

A outra das vulnerabilidades que foram revelados e Intel rastreia como amostragem de registro vetorial (RSV), É o menos crítico, pois a Intel afirma que esta falha é menos séria porque a complexidade do ataque é alta e as chances de um invasor obter dados relevantes são baixas. Além disso, o VRS também é considerado uma nova variante do ataque RIDL.

O VRS está relacionado a um vazamento no buffer de armazenamento dos resultados das operações de leitura dos registros vetoriais que foram modificados durante a execução das instruções vetoriais (SSE, AVX, AVX-512) no mesmo núcleo da CPU.

O vazamento ocorre em um conjunto muito especial de circunstâncias e é causado pelo fato de que uma operação especulativa realizada, levando à reflexão do estado dos registros vetoriais no buffer de armazenamento, é atrasada e encerrada após o buffer, e não antes.

Finalmente, a Intel anunciou que em questão de semanas teria as atualizações prontas relevantes para corrigir essas falhas.

Já as CPUs AMD, ARM e IBM não são afetadas por essas vulnerabilidades.

As explorações das vulnerabilidades você pode encontrar nos links a seguir.


Seja o primeiro a comentar

Deixe um comentário

Seu endereço de email não será publicado. Campos obrigatórios são marcados com *

*

*

  1. Responsável pelos dados: Miguel Ángel Gatón
  2. Finalidade dos dados: Controle de SPAM, gerenciamento de comentários.
  3. Legitimação: Seu consentimento
  4. Comunicação de dados: Os dados não serão comunicados a terceiros, exceto por obrigação legal.
  5. Armazenamento de dados: banco de dados hospedado pela Occentus Networks (UE)
  6. Direitos: A qualquer momento você pode limitar, recuperar e excluir suas informações.