Två nya spekulativa svagheter i körningen upptäcktes som påverkade Intel

Cache ut

L1D vräkningsprovtagning, L1DES eller även känd CacheOut är ett av de nya hoten som läggs till i listan över bekanta som möjliggöra att attackera Intel-processorer genom exekvering av spekulativ kod. Det är tredje gången på mindre än ett år som Intel presenterar en ny uppsättning sårbarheter relaterade till dess spekulativa funktionalitet.

Sedan början av Intels problem började med Spectre och Meltdown, och det gav senare plats för fler sårbarheter som identifierats sedan dess, inklusive SPOILER, Foreshadow, SwapGS, ZombieLoad, RIDL och Fallout. De nya attackerna påverkar Intel-processorer som tillverkats före fjärde kvartalet 2018.

Till skillnad från MDS-sårbarheter (Microarchitectural Data Sampling), enligt webbplatsen CacheOut:

En angripare kan använda cachemekanismerna för processorerna för att specifikt rikta in sig på de data som ska filtreras.

Dess upptäckare ser sårbarhet CacheOut som ytterligare en attack mot spekulativt utförande och en indirekt konsekvens av Spectre och Meltdown.

Och det är att VUSec-forskarna verkar ha upptäckt sårbarheten parallelltSom enligt CVE är CacheOut identisk med en RIDL-variant, som dess upptäckare kallar L1DES (de följer Intels officiella namn som L1D Eviction Sampling)

På en hög nivå tvingar CacheOut strid mot L1-D-cachen för att avlägsna data den pekar på från cachen. Vi beskriver två varianter.

För det första, i händelse av att cacheminnet innehåller offermodifierad data, går innehållet i cachelinjen genom LFB: n när den skrivs till minnet.

För det andra, när angriparen vill läcka ut data som offret inte ändrar, avlägsnar angriparen först data från cachen och hämtar sedan den när den överförs genom linjefyllningsbuffertar för att tillfredsställa en samtidig läsning från offret.

Intels kollapsförsvarsmekanismer skulle inte ha någon effekt mot CacheOut, men de hjälper till att sårbarheten inte kunde utnyttjas via webbläsaren.

VUSec erbjuder också ett bevis på konceptutnyttjande för sårbarheten på Github. Sårbarheten bär CVE-2020-0549 som CacheOut.

Medan Intel tilldelar också sin egen kod (INTEL-SA-00329) och klassificerar det som måttligt (6.5).  Enligt Intel själv, data i L1-datacache (L1D) kan omdirigeras till en oanvänd L1D-buffert (stoppningsbuffert).

Data kan specifikt filtreras och läsas från denna utfyllnadsbuffert via sidokanalattacker. Därför kallar Intel denna läsmetod L1D Eviction Sampling och betraktar potentiella offer som en delmängd av L1TF (Foreshadow och Foreshadow-NG). Till skillnad från Foreshadow borde angripare inte kunna fråga fysiska adresser specifikt med CacheOut.

Den andra sårbarheten som har avslöjats och Intel spårar som Vector Register Sampling (RSV), Det är det minst kritiska eftersom Intel säger att denna brist är mindre allvarlig eftersom attackens komplexitet är hög och chansen att en angripare får relevant information är låg. Dessutom anses VRS också vara en ny variant av RIDL-attacken.

VRS är relaterat till en läcka i butikbufferten av resultaten av läsoperationerna för vektorregistren som modifierades under körningen av vektorinstruktionerna (SSE, AVX, AVX-512) i samma CPU-kärna.

Läckaget inträffar under en mycket speciell uppsättning omständigheter och orsakas av det faktum att en spekulativ operation utförd, vilket leder till reflektion av tillståndet för vektorposterna i lagringsbufferten, försenas och avslutas efter buffert, och inte tidigare.

Slutligen meddelade Intel att det inom några veckor skulle ha uppdateringarna klara relevant för att åtgärda dessa fel.

Medan AMD, ARM och IBM-processorer påverkas de inte av dessa sårbarheter.

Utnyttjandet av sårbarheterna kan hittas i följande länkar.


Lämna din kommentar

Din e-postadress kommer inte att publiceras. Obligatoriska fält är markerade med *

*

*

  1. Ansvarig för uppgifterna: Miguel Ángel Gatón
  2. Syftet med uppgifterna: Kontrollera skräppost, kommentarhantering.
  3. Legitimering: Ditt samtycke
  4. Kommunikation av uppgifterna: Uppgifterna kommer inte att kommuniceras till tredje part förutom enligt laglig skyldighet.
  5. Datalagring: databas värd för Occentus Networks (EU)
  6. Rättigheter: När som helst kan du begränsa, återställa och radera din information.