Au fost descoperite două noi vulnerabilități de execuție speculativă care afectează Intel

Cache Out

Eșantionare de evacuare L1D, L1DES sau cunoscut și CacheOut este una dintre noile amenințări care se adaugă la lista cunoscuţilor care Acestea permit posibilitatea de a ataca procesoarele Intel prin execuția de cod speculativ. Este a treia oară în mai puțin de un an când Intel prezintă un nou set de vulnerabilități legate de funcționalitatea speculativă a procesoarelor sale.

De la începutul problemelor Intel au început cu Spectre și Meltdown, iar apoi au făcut loc mai multor vulnerabilități identificate de atunci, inclusiv SPOILER, Foreshadow, SwapGS, ZombieLoad, RIDL și Fallout. Ei bine, noile atacuri afectează procesoarele Intel fabricate înainte de al patrulea trimestru din 2018.

Spre deosebire de vulnerabilitățile MDS (Microarchitectural Data Sampling), conform site-ului CacheOut:

Un atacator poate folosi mecanismele de stocare în cache ale CPU-urilor pentru a selecta în mod specific datele care urmează să fie scurse.

Descoperitorii săi văd vulnerabilitatea CacheOut ca un alt atac asupra execuției speculative și a consecință indirectă a Spectrei și a Meltdown.

Iar cercetătorii VUSec par să fi descoperit vulnerabilitatea în paralel, deoarece conform CVE, CacheOut este identic cu o variantă RIDL, la care descoperitorii săi o numesc L1DES (ei urmează numele oficial Intel ca L1D Eviction Sampling)

La un nivel înalt, CacheOut forțează o dispută asupra cache-ului L1-D pentru a evacua datele către care indică din cache. Descriem două variante.

În primul rând, în cazul în care memoria cache conține date modificate de victimă, conținutul liniei cache tranzitează prin LFB-uri în timp ce este scris în memorie.

În al doilea rând, atunci când atacatorul dorește să scurgă date care nu sunt modificate de victimă, atacatorul scoate mai întâi datele din cache și apoi le obține atunci când tranzitează prin bufferele de umplere a liniilor pentru a satisface o citire concomitentă de către victimă.

Mecanismele Intel de apărare împotriva erorilor nu ar avea niciun efect împotriva CacheOut, dar ajută la asigurarea faptului că vulnerabilitatea nu ar putea fi exploatată prin browser.

VUSec oferă, de asemenea, o exploatare de dovadă a conceptului pentru vulnerabilitatea de pe Github. Vulnerabilitatea poartă CVE-2020-0549 ca CacheOut.

În timp ce Intel îi atribuie și propriul cod (INTEL-SA-00329) și îl clasifică drept moderat (6.5).  Potrivit Intel însuși, datele din memoria cache de date L1 (L1D) pot fi redirecționate către un buffer L1D neutilizat (tampon de umplere).

Datele pot fi scurse și citite în mod specific din acest tampon de umplutură prin atacuri pe canale laterale. Prin urmare, Intel numește această metodă de citire L1D Eviction Sampling și consideră victimele potențiale ca un subset al L1TF (Foreshadow și Foreshadow-NG). Spre deosebire de Foreshadow, atacatorii nu ar trebui să poată interoga în mod specific adresele fizice cu CacheOut.

Cealaltă vulnerabilitate care au fost dezvăluite şi Intel urmărește ca Vector Register Sampling (VRS), Este cel mai puțin critic deoarece Intel spune că acest defect este mai puțin grav, deoarece complexitatea atacului este mare iar șansele ca un atacator să obțină date relevante sunt scăzute. În plus, VRS este considerată o nouă variantă a atacului RIDL.

VRS este legat de o scurgere în Store Buffer a rezultatelor operațiilor de citire ale registrelor vectoriale care au fost modificate în timpul execuției instrucțiunilor vectoriale (SSE, AVX, AVX-512) în același nucleu CPU.

Scurgerea apare într-un set cu totul special de circumstanțe și este cauzată de faptul că o operațiune speculativă efectuată, care duce la reflectarea stării registrelor vectoriale în bufferul de stocare, este întârziată și se termină după ștergerea bufferului. si nu inainte.

În cele din urmă, Intel a anunțat că în câteva săptămâni va avea gata actualizările relevante pentru rezolvarea acestor defecțiuni.

În timp ce pentru procesoarele AMD, ARM și IBM, acestea nu sunt afectate de aceste vulnerabilități.

Exploatarea vulnerabilităților poate fi găsit în următoarele link-uri.


Fii primul care comenteaza

Lasă comentariul tău

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

*

*

  1. Responsabil pentru date: Miguel Ángel Gatón
  2. Scopul datelor: Control SPAM, gestionarea comentariilor.
  3. Legitimare: consimțământul dvs.
  4. Comunicarea datelor: datele nu vor fi comunicate terților decât prin obligație legală.
  5. Stocarea datelor: bază de date găzduită de Occentus Networks (UE)
  6. Drepturi: în orice moment vă puteți limita, recupera și șterge informațiile.