Odkriti sta bili dve novi špekulativni ranljivosti izvedbe, ki sta vplivali na Intel

Predpomnilnik

Vzorčenje izselitve L1D, L1DES ali tudi znani CacheOut je ena izmed novih groženj ki so dodani na seznam znancev, ki omogočajo napad napadalcev Intel z izvajanjem špekulativne kode. To je že tretjič v manj kot letu dni, da je Intel predstavil nov niz ranljivosti, povezanih s špekulativno funkcionalnostjo svojih procesorjev.

Od začetka Intelove težave so se začele s Spectrom in Meltdownom, kar je pozneje umaknilo več ranljivosti, od takrat ugotovljenih, vključno s SPOILER, Foreshadow, SwapGS, ZombieLoad, RIDL in Fallout. No, novi napadi vplivajo na Intelove procesorje, izdelane pred četrtim četrtletjem 2018.

Za razliko od ranljivosti MDS (Microarchitectural Data Sampling), glede na spletno mesto CacheOut:

Napadalec lahko z mehanizmi predpomnjenja CPU izrecno cilja na podatke, ki jih je treba filtrirati.

Odkritje vidijo ranljivost CacheOut kot še en napad na špekulativno izvedbo in a posredna posledica Spectra in Meltdowna.

Zdi se, da so raziskovalci VUSec vzporedno odkrili ranljivost, ker je v skladu s CVE CacheOut enak različici RIDL, ki jo njegovi odkritji označujejo kot L1DES (sledijo uradnemu imenu Intela kot L1D Eviction Sampling)

Na visoki ravni CacheOut vsiljuje prepir v predpomnilniku L1-D, da iz predpomnilnika izseli podatke, na katere kaže. Opisujemo dve različici.

Prvič, če predpomnilnik vsebuje podatke, ki jih je žrtev spremenila, vsebina vrstice predpomnilnika potuje skozi LFB-je, ko je zapisana v pomnilnik.

Drugič, ko napadalec želi uhajati podatke, ki jih žrtev ne spreminja, napadalec najprej izseli podatke iz predpomnilnika, nato pa jih dobi med prehodom skozi odbojnike za polnjenje vrstic, da zadovolji hkratno branje žrtve.

Intelovi obrambni mehanizmi pred propadom ne bi imeli učinka na CacheOut, pomagajo pa, da ranljivosti ni mogoče izkoristiti prek brskalnika.

VUSec ponuja tudi dokaz o izkoriščanju koncepta za ranljivost na Githubu. Ranljivost nosi CVE-2020-0549 kot CacheOut.

Medtem ko je Intel tudi dodeli svojo kodo (INTEL-SA-00329) in ga uvršča med zmerne (6.5).  Po navedbah samega Intela podatke v podatkovnem predpomnilniku L1 (L1D) je mogoče preusmeriti v neuporabljeni medpomnilnik L1D (medpomnilnik).

Podatke je mogoče posebej filtrirati in brati iz tega medpomnilnika med napadi s stranskimi kanali. Zato Intel to metodo branja imenuje L1D Eviction Sampling in potencialne žrtve obravnava kot podskupino L1TF (Foreshadow in Foreshadow-NG). V nasprotju s Foreshadowom napadalci ne bi smeli imeti posebnih poizvedb po fizičnih naslovih s programom CacheOut.

Druga ranljivost ki so bili razkriti in Intel sledi vzorčenju vektorskih registrov (RSV), To je najmanj kritično, saj Intel trdi, da je ta napaka manj resna, ker je zapletenost napada velika in možnosti, da bi napadalec pridobil ustrezne podatke, so majhne. Poleg tega se VRS šteje tudi za novo različico napada RIDL.

VRS je povezan z uhajanjem rezultatov bralnih operacij vektorskih registrov v medpomnilnik shrambe, ki so bili spremenjeni med izvajanjem vektorskih navodil (SSE, AVX, AVX-512) v istem jedru CPU.

Do uhajanja pride v zelo posebnih okoliščinah in je posledica dejstva, da se izvedena špekulativna operacija, ki vodi do odseva stanja vektorskih zapisov v vmesnem pomnilniku, odloži in konča po vmesnem pomnilniku in ne prej.

Nazadnje je Intel napovedal, da bo v nekaj tednih pripravljen na posodobitve ustrezne za odpravo teh napak.

Medtem ko za procesorje AMD, ARM in IBM te ranljivosti ne vplivajo.

Izkoriščanje ranljivosti mogoče najti v naslednjih povezavah.


Pustite svoj komentar

Vaš e-naslov ne bo objavljen. Obvezna polja so označena z *

*

*

  1. Za podatke odgovoren: Miguel Ángel Gatón
  2. Namen podatkov: Nadzor neželene pošte, upravljanje komentarjev.
  3. Legitimacija: Vaše soglasje
  4. Sporočanje podatkov: Podatki se ne bodo posredovali tretjim osebam, razen po zakonski obveznosti.
  5. Shranjevanje podatkov: Zbirka podatkov, ki jo gosti Occentus Networks (EU)
  6. Pravice: Kadar koli lahko omejite, obnovite in izbrišete svoje podatke.