มีการค้นพบช่องโหว่ในการดำเนินการเชิงคาดเดาใหม่สองช่องที่ส่งผลกระทบต่อ Intel

แคชเอาต์

การสุ่มตัวอย่างการขับไล่ L1D L1DES หรือเรียกอีกอย่างว่า CacheOut เป็นหนึ่งในภัยคุกคามใหม่ ที่เพิ่มในรายชื่อคนรู้จักนั้น อนุญาตให้มีความเป็นไปได้ในการโจมตี CPU ของ Intel ผ่านการดำเนินการของรหัสเก็งกำไร นี่เป็นครั้งที่สามในรอบน้อยกว่าหนึ่งปีที่ Intel ได้นำเสนอชุดช่องโหว่ใหม่ที่เกี่ยวข้องกับฟังก์ชันการทำงานเชิงคาดเดาของโปรเซสเซอร์

นับตั้งแต่จุดเริ่มต้นของปัญหาของ Intel เริ่มต้นด้วย Spectre และ Meltdown และต่อมาได้มีช่องโหว่เพิ่มเติมที่ระบุตั้งแต่นั้นมารวมถึง SPOILER, Foreshadow, SwapGS, ZombieLoad, RIDL และ Fallout การโจมตีครั้งใหม่ส่งผลกระทบต่อ CPU ของ Intel ที่ผลิตก่อนไตรมาสที่สี่ของปี 2018

ไม่เหมือนกับช่องโหว่ของ MDS (Microarchitectural Data Sampling) ตามเว็บไซต์ CacheOut:

ผู้โจมตีสามารถใช้กลไกการแคชของซีพียูเพื่อกำหนดเป้าหมายเฉพาะข้อมูลที่จะกรอง

ผู้ค้นพบมองเห็นช่องโหว่ CacheOut เป็นการโจมตีอีกครั้งในการดำเนินการเก็งกำไรและไฟล์ ผลทางอ้อมของ Spectre และ Meltdown

และดูเหมือนว่านักวิจัยของ VUSec จะค้นพบช่องโหว่นี้ควบคู่ไปด้วยเนื่องจากตาม CVE นั้น CacheOut นั้นเหมือนกับตัวแปร RIDL ซึ่งผู้ค้นพบเรียกว่า L1DES (ตามชื่อทางการของ Intel ว่า L1D Eviction Sampling)

ในระดับสูง CacheOut บังคับให้มีการโต้แย้งบนแคช L1-D เพื่อขับไล่ข้อมูลที่ชี้ไปจากแคช เราอธิบายสองรูปแบบ

อันดับแรกในกรณีที่แคชมีข้อมูลที่ถูกแก้ไขโดยเหยื่อเนื้อหาของบรรทัดแคชจะเดินทางผ่าน LFB ขณะที่กำลังเขียนไปยังหน่วยความจำ

ประการที่สองเมื่อผู้โจมตีต้องการรั่วไหลข้อมูลที่เหยื่อไม่ได้แก้ไขผู้โจมตีจะขับไล่ข้อมูลออกจากแคชก่อนจากนั้นจึงรับข้อมูลเมื่อส่งผ่านบัฟเฟอร์การเติมบรรทัดเพื่อตอบสนองการอ่านพร้อมกันจากเหยื่อ

กลไกการป้องกันการล่มสลายของ Intel จะไม่มีผลต่อ CacheOut แต่ช่วยให้ช่องโหว่ไม่สามารถใช้ประโยชน์จากเบราว์เซอร์ได้

VUSec ยังนำเสนอหลักฐานการใช้ประโยชน์จากแนวคิด สำหรับช่องโหว่บน Github ช่องโหว่นี้นำ CVE-2020-0549 เป็น CacheOut

ในขณะที่ Intel ยังกำหนดรหัสของตัวเอง (INTEL-SA-00329) และจัดอยู่ในระดับปานกลาง (6.5)  อ้างอิงจาก Intel เอง ข้อมูลในแคชข้อมูล L1 (L1D) สามารถเปลี่ยนเส้นทางไปยังบัฟเฟอร์ L1D ที่ไม่ได้ใช้งาน (padding buffer)

ข้อมูลสามารถถูกกรองโดยเฉพาะและอ่านจากบัฟเฟอร์ padding นี้ผ่านการโจมตีช่องทางด้านข้าง ดังนั้น Intel จึงเรียกวิธีการอ่านนี้ว่า L1D Eviction Sampling และพิจารณาเหยื่อที่อาจเกิดขึ้นเป็นส่วนย่อยของ L1TF (Foreshadow และ Foreshadow-NG) ต่างจาก Foreshadow ผู้โจมตีไม่ควรค้นหาที่อยู่จริงด้วย CacheOut โดยเฉพาะ

ช่องโหว่อื่น ๆ ที่ได้รับการเปิดเผยและ Intel ติดตามเป็น Vector Register Sampling (วีอาร์เอส) เป็นสิ่งที่สำคัญน้อยที่สุดเนื่องจาก Intel กล่าวว่าข้อบกพร่องนี้มีความร้ายแรงน้อยกว่าเนื่องจากความซับซ้อนของการโจมตีนั้นสูง และโอกาสที่ผู้โจมตีจะได้รับข้อมูลที่เกี่ยวข้องนั้นต่ำ นอกจากนี้ VRS ยังถือเป็นรูปแบบใหม่ของการโจมตี RIDL

VRS เกี่ยวข้องกับการรั่วไหลใน Store Buffer ของผลลัพธ์ของการดำเนินการอ่านของการลงทะเบียนเวกเตอร์ที่แก้ไขระหว่างการดำเนินการคำสั่งเวกเตอร์ (SSE, AVX, AVX-512) ในแกน CPU เดียวกัน

การรั่วไหลเกิดขึ้นในสถานการณ์ที่พิเศษมากและเกิดจากความจริงที่ว่าการดำเนินการเก็งกำไรซึ่งนำไปสู่การสะท้อนสถานะของเร็กคอร์ดเวกเตอร์ในบัฟเฟอร์การจัดเก็บล่าช้าและสิ้นสุดลงหลังจาก บัฟเฟอร์ แต่ก่อนไม่ได้

ในที่สุด Intel ก็ประกาศว่าภายในไม่กี่สัปดาห์จะมีการอัปเดตพร้อมใช้งาน ที่เกี่ยวข้องเพื่อแก้ไขข้อผิดพลาดเหล่านี้

ในขณะที่ซีพียู AMD, ARM และ IBM จะไม่ได้รับผลกระทบจากช่องโหว่เหล่านี้

การใช้ประโยชน์จากช่องโหว่ สามารถพบได้ ในลิงค์ต่อไปนี้


แสดงความคิดเห็นของคุณ

อีเมล์ของคุณจะไม่ถูกเผยแพร่ ช่องที่ต้องการถูกทำเครื่องหมายด้วย *

*

*

  1. ผู้รับผิดชอบข้อมูล: Miguel ÁngelGatón
  2. วัตถุประสงค์ของข้อมูล: ควบคุมสแปมการจัดการความคิดเห็น
  3. ถูกต้องตามกฎหมาย: ความยินยอมของคุณ
  4. การสื่อสารข้อมูล: ข้อมูลจะไม่ถูกสื่อสารไปยังบุคคลที่สามยกเว้นตามข้อผูกพันทางกฎหมาย
  5. การจัดเก็บข้อมูล: ฐานข้อมูลที่โฮสต์โดย Occentus Networks (EU)
  6. สิทธิ์: คุณสามารถ จำกัด กู้คืนและลบข้อมูลของคุณได้ตลอดเวลา