Dua kerentanan palaksanaan spekulatif anyar dipendakan mangaruhan Intel

CacheOut

Sampel Pengusiran L1D, L1DES atanapi katelah CacheOut ogé mangrupikeun ancaman anyar anu ditambihan kana daptar kenalan éta ngawenangkeun kamungkinan nyerang Intel CPU ngalaksanakeun kode spekulatif. Ieu mangrupikeun katilu kalina dina waktu kirang ti sataun yén Intel parantos nampilkeun sénsitip kerentanan anu aya hubunganana sareng fungsionalitas spekulatif tina prosesorna.

Saprak awal masalah Intel dimimitian ku Spékter sareng Meltdown, sareng anu salajengna masihan jalan pikeun langkung seueur kerentanan anu dicirikeun ti saprak éta, kalebet SPOILER, Foreshadow, SwapGS, ZombieLoad, RIDL sareng Fallout. Nya, serangan anyar mangaruhan Intel CPUs anu didamel sateuacan kuartal kaopat 2018.

Teu sapertos kerentanan MDS (Microarchitectural Data Sampling), numutkeun kana halaman wéb CacheOut:

Panarajang tiasa nganggo mékanisme cache CPUs pikeun khusus sasaran data pikeun disaring.

Anu mendakan na ningali kerentanan CacheOut salaku serangan anu sanés dina palaksanaan spekulatif sareng a akibat teu langsung tina Spékter sareng Meltdown.

Sareng éta panaliti VUSec sigana mendakan kerentanan dina paralel, sabab numutkeun ka CVE, CacheOut idéntik sareng varian RIDL, anu mendakan na nunjukkeun salaku L1DES (aranjeunna nuturkeun nami resmi Intel salaku Sampel Pengusiran L1D)

Dina tingkat anu luhur, CacheOut maksakeun perdebatan dina cache L1-D pikeun ngusir data anu ditunjuk ti cache. Kami ngajelaskeun dua varian.

Mimiti, upami cache ngandung data anu dirobih korban, eusi garis cache ngumbara ngalangkungan LFBs nalika nyerat kana mémori.

Kadua, nalika panyerang hoyong ngabocorkeun data yén korban henteu ngarobih, panyerang mimiti ngusir data tina cache teras kéngingkeun nalika ngalirkeun ngaliwatan buffer garis-ngeusi pikeun nyukuran dibaca sacara babarengan.

Mékanisme pertahanan runtuhna Intel moal aya pangaruh ngalawan CacheOut, tapi aranjeunna ngabantosan yén kerentanan henteu tiasa dieksploitasi via browser.

VUSec ogé nawiskeun buktina ngamangpaatkeun konsép pikeun kerentanan dina Github. Kerentanan mawa CVE-2020-0549 sakumaha CacheOut.

waktu Intel ogé masihan kode nyalira (INTEL-SA-00329) sareng ngagolongkeunana sedeng (6.5).  Numutkeun ka Intel nyalira, data dina cache data L1 (L1D) tiasa dialihkeun ka panyangga L1D anu henteu dianggo (padding buffer).

Data tiasa disaring sacara khusus sareng dibaca tina panyangga padding ieu ku serangan saluran sisi. Maka, Intel nyebat metode maca ieu L1D Eviction Sampling sareng nganggap calon korban salaku bagian tina L1TF (Foreshadow sareng Foreshadow-NG). Béda sareng Foreshadow, panyerang henteu kedah khusus naroskeun alamat fisik sareng CacheOut.

Anu sanés tina kerentanan anu parantos diturunkeun na Intel ngalacak salaku Véktor ngadaptar Sampling (RSV), Éta anu paling henteu kritis sabab Intel nyatakeun yén cacad ieu kirang serius kusabab pajeulitna serangan na luhur sareng kamungkinan panyerang kéngingkeun data anu aya hubunganana kirang. Disagigireun ti éta VRS ogé dianggap varian anyar serangan RIDL.

VRS aya hubunganana sareng kabocoran dina Store Buffer tina hasil operasi baca tina register vektor anu dirobih nalika ngajalankeun instruksi vektor (SSE, AVX, AVX-512) dina inti CPU anu sami.

Bocorna lumangsung dina kaayaan anu khusus sareng disababkeun ku kanyataan yén operasi spekulatif dilakukeun, ngarah kana cerminan kaayaan rékaman vektor dina panyangga panyimpenan, ditunda sareng diakhiri saatos panyangga, sareng henteu sateuacanna.

Akhirna, Intel ngumumkeun yén dina sababaraha minggu éta pembaruan bakal siap relevan pikeun ngalereskeun kalepatan ieu.

Sedengkeun pikeun AMD, ARM sareng IBM CPU henteu kapangaruhan ku kerentanan ieu.

Garapan kerentanan can aya dina tautan ieu.


Eusi tulisan taat kana prinsip urang tina étika éditorial. Pikeun ngalaporkeun kasalahan klik di dieu.

Janten kahiji komen

Ninggalkeun koméntar anjeun

email alamat anjeun moal diterbitkeun.

*

*

  1. Jawab data: Miguel Ángel Gatón
  2. Tujuan tina data: Kontrol SPAM, manajemén koméntar.
  3. Legitimasi: idin anjeun
  4. Komunikasi data: Data moal dikomunikasikan ka pihak katilu kacuali ku kawajiban hukum.
  5. Panyimpenan data: Basis data anu diayakeun ku Occentus Networks (EU)
  6. Hak: Iraha waé anjeun tiasa ngawatesan, cageur sareng mupus inpormasi anjeun.