Обнаружены две новые уязвимости спекулятивного исполнения, затрагивающие Intel

CacheOut

L1D отбор проб выселения, L1DES или также известный как CacheOut - одна из новых угроз которые добавлены в список знакомых, которые допускают возможность атаки на процессоры Intel посредством выполнения спекулятивного кода. Это третий раз за менее чем год, когда Intel представляет новый набор уязвимостей, связанных со спекулятивной функциональностью своих процессоров.

С самого начала у Intel начались проблемы со Spectre и Meltdown, которые позже уступили место другим уязвимостям, выявленным с тех пор, включая SPOILER, Foreshadow, SwapGS, ZombieLoad, RIDL и Fallout. Что ж, новые атаки затронули процессоры Intel, выпущенные до четвертого квартала 2018 года.

В отличие от уязвимостей MDS (Microarchitectural Data Sampling), согласно сайту CacheOut:

Злоумышленник может использовать механизмы кэширования ЦП, чтобы целенаправленно нацеливать данные, подлежащие фильтрации.

Его первооткрыватели видят уязвимость CacheOut как еще одна атака на спекулятивное исполнение и косвенное следствие Spectre и Meltdown.

И дело в том, что исследователи VUSec, похоже, обнаружили уязвимость параллельно, поскольку согласно CVE, CacheOut идентичен варианту RIDL, который его первооткрыватели называют L1DES (они следуют за официальным названием Intel как L1D Eviction Sampling)

На высоком уровне CacheOut вызывает конкуренцию в кэше L1-D, чтобы удалить данные, на которые он указывает, из кеша. Опишем два варианта.

Во-первых, в случае, если кэш содержит данные, измененные жертвой, содержимое строки кэша проходит через LFB по мере записи в память.

Во-вторых, когда злоумышленник хочет утечки данных, которые жертва не модифицирует, злоумышленник сначала вытесняет данные из кеша, а затем получает их по мере прохождения через буферы заполнения строк, чтобы обеспечить одновременное чтение от жертвы.

Механизмы защиты Intel от краха не повлияют на CacheOut, но они помогают предотвратить использование уязвимости через браузер.

VUSec также предлагает доказательство концепции эксплойта за уязвимость на Github. Уязвимость имеет CVE-2020-0549 как CacheOut.

В то время как Intel также назначает собственный код (INTEL-SA-00329) и классифицирует его как умеренный (6.5).  По словам самой Intel, данные в кэше данных L1 (L1D) могут быть перенаправлены в неиспользуемый буфер L1D (буфер заполнения).

Данные могут быть специально отфильтрованы и считаны из этого буфера заполнения с помощью атак по побочным каналам. Поэтому Intel называет этот метод чтения L1D Eviction Sampling и рассматривает потенциальных жертв как подмножество L1TF (Foreshadow и Foreshadow-NG). В отличие от Foreshadow, злоумышленники не должны иметь возможность специально запрашивать физические адреса с помощью CacheOut.

Другая уязвимость которые были выявлены и Intel отслеживает как выборку векторного регистра (VRS), Это наименее критичный, поскольку Intel утверждает, что этот недостаток менее серьезен, поскольку сложность атаки высока. и шансы на то, что злоумышленник получит соответствующие данные, невелики. Кроме того, VRS также считается новым вариантом атаки RIDL.

VRS связана с утечкой в ​​буфере хранилища результатов операций чтения векторных регистров, которые были изменены во время выполнения векторных инструкций (SSE, AVX, AVX-512) в том же ядре ЦП.

Утечка возникает при очень специфическом наборе обстоятельств и вызвана тем, что выполняемая спекулятивная операция, приводящая к отражению состояния векторных записей в буфере хранения, задерживается и завершается после буфера, а не до него.

Наконец, Intel объявила, что через несколько недель у нее будут готовы обновления. актуально для устранения этих неисправностей.

В то время как для процессоров AMD, ARM и IBM они не подвержены этим уязвимостям.

Эксплойты уязвимостей se pueden encontrar по следующим ссылкам.


Содержание статьи соответствует нашим принципам редакционная этика. Чтобы сообщить об ошибке, нажмите здесь.

Будьте первым, чтобы комментировать

Оставьте свой комментарий

Ваш электронный адрес не будет опубликован. Обязательные для заполнения поля помечены *

*

*

  1. Ответственный за данные: Мигель Анхель Гатон
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.