Откривене су две нове спекулативне рањивости приликом извршења које су утицале на Интел

ЦацхеОут

Л1Д Узорковање деложације, Л1ДЕС или такође познати ЦацхеОут једна је од нових претњи који се додају на листу познаника који дозвољавају могућност напада Интел процесора извршењем шпекулативног кода. Ово је трећи пут за мање од годину дана да Интел представља нови сет рањивости повезаних са шпекулативном функционалношћу својих процесора.

Од почетка Интелових проблема почели су са Спецтре и Мелтдовн, а то је касније уступило место већем броју рањивости идентификованих од тада, укључујући СПОИЛЕР, Форесхадов, СвапГС, ЗомбиеЛоад, РИДЛ и Фаллоут. Па, нови напади погађају Интел ЦПУ произведене пре четвртог квартала 2018.

За разлику од МДС (Мицроарцхитецтурал Дата Самплинг) рањивости, према веб локацији ЦацхеОут:

Нападач може користити механизме кеширања ЦПУ-а да би посебно циљао податке који се филтрирају.

Његови откривачи виде рањивост ЦацхеОут као још један напад на спекулативно извршење и а индиректна последица Спектра и Топљења.

Чини се да су истраживачи ВУСец паралелно открили рањивост, јер је према ЦВЕ, ЦацхеОут идентичан са РИДЛ варијантом, коју његови откривачи називају Л1ДЕС (следе званично Интелово име као Л1Д Евицтион Самплинг)

На високом нивоу, ЦацхеОут намеће препирку на Л1-Д кеш меморији да би избацио податке на које указује из кеш меморије. Описујемо две варијанте.

Прво, у случају да предмеморија садржи податке модификоване жртвом, садржај линије предмеморије путује кроз ЛФБ-ове док се записује у меморију.

Друго, када нападач жели процурити податке које жртва не модификује, нападач прво избацује податке из предмеморије, а затим их узима док пролазе кроз бафере за попуњавање линија како би задовољио истовремено читање од жртве.

Интелови механизми одбране од колапса не би имали ефекта против ЦацхеОут-а, али помажу у томе да се рањивост не може искористити кроз прегледач.

ВУСец такође нуди доказ експлоатације концепта због рањивости на Гитхуб-у. Рањивост носи ЦВЕ-2020-0549 као ЦацхеОут.

Док Интел такође додељује сопствени код (ИНТЕЛ-СА-00329) и класификује га као умерен (6.5).  Према самом Интелу, подаци у Л1 кеш меморији података (Л1Д) могу се преусмерити у некоришћени Л1Д бафер (тампон за пуњење).

Подаци се могу посебно филтрирати и читати из овог међуспремника за додавање помоћу напада бочних канала. Стога Интел ову методу читања назива Л1Д Евицтион Самплинг и потенцијалне жртве сматра подскупом Л1ТФ (Форесхадов и Форесхадов-НГ). За разлику од Форесхадов-а, нападачи не би требало да могу посебно да траже физичке адресе помоћу ЦацхеОут-а.

Друга рањивост који су откривени и Интел прати узорковање векторских регистара (ВРС), То је најмање критично јер Интел каже да је ова мана мање озбиљна јер је сложеност напада велика а шансе да нападач добије релевантне податке су мале. Поред тога, ВРС се такође сматра новом варијантом РИДЛ напада.

ВРС је повезан са цурењем резултата у међуспремнику за складиштење резултата операција читања векторских регистара који су модификовани током извршавања векторских инструкција (ССЕ, АВКС, АВКС-512) у истом језгру процесора.

До цурења долази у врло посебним околностима и узроковано је чињеницом да је изведена шпекулативна операција, која доводи до одраза стања векторских записа у баферу за складиштење, одложена и прекинута након бафера, а не раније.

Коначно, Интел је најавио да ће за неколико недеља имати спремна ажурирања релевантне за отклањање ових кварова.

Док за АМД, АРМ и ИБМ ЦПУ ове рањивости не утичу.

Експлоатива рањивости можете наћи у следећим везама.


Оставите свој коментар

Ваша емаил адреса неће бити објављена. Обавезна поља су означена са *

*

*

  1. За податке одговоран: Мигуел Ангел Гатон
  2. Сврха података: Контрола нежељене поште, управљање коментарима.
  3. Легитимација: Ваш пристанак
  4. Комуникација података: Подаци се неће преносити трећим лицима, осим по законској обавези.
  5. Похрана података: База података коју хостује Оццентус Нетворкс (ЕУ)
  6. Права: У било ком тренутку можете ограничити, опоравити и избрисати своје податке.