Intel'i etkileyen iki yeni spekülatif yürütme güvenlik açığı keşfedildi

Önbellek Çıkışı

L1D Tahliye Örneklemesi, L1DES veya aynı zamanda bilinen CacheOut yeni tehditlerden biridir tanıdıklar listesine eklenenler spekülatif kodun yürütülmesi yoluyla Intel CPU'lara saldırma olasılığına izin verir. Bu, Intel'in işlemcilerinin spekülatif işlevselliğine ilişkin yeni bir dizi güvenlik açığı sunduğu bir yıldan kısa bir süre içinde üçüncü kez.

Intel’in sorunlarının başlangıcından beri Spectre ve Meltdown ile başladı ve bu daha sonra SPOILER, Foreshadow, SwapGS, ZombieLoad, RIDL ve Fallout dahil olmak üzere daha fazla güvenlik açığının tespit edilmesine yol açtı. Yeni saldırılar, 2018'in dördüncü çeyreğinden önce üretilen Intel CPU'ları etkiliyor.

MDS (Mikro Mimari Veri Örnekleme) güvenlik açıklarının aksine, CacheOut web sitesine göre:

Bir saldırgan, filtrelenecek verileri özel olarak hedeflemek için CPU'ların önbelleğe alma mekanizmalarını kullanabilir.

Keşfedenleri güvenlik açığını görüyor CacheOut spekülatif yürütmeye başka bir saldırı ve Spectre ve Meltdown'un dolaylı sonucu.

Ve VUSec araştırmacıları, güvenlik açığını paralel olarak keşfetmiş gibi görünüyor., çünkü CVE'ye göre, CacheOut, bulucularının L1DES olarak adlandırdığı bir RIDL varyantı ile aynıdır (Intel'in resmi adını L1D Tahliye Örneklemesi olarak takip ederler)

Yüksek düzeyde, CacheOut, işaret ettiği verileri önbellekten çıkarmak için L1-D önbelleğindeki çekişmeyi zorlar. İki çeşidi tanımlıyoruz.

İlk olarak, önbelleğin kurban tarafından değiştirilmiş veriler içermesi durumunda, önbellek satırının içeriği, belleğe yazılırken LFB'ler boyunca ilerler.

İkincisi, saldırgan kurbanın değiştirmediği verileri sızdırmak istediğinde, saldırgan önce verileri önbellekten çıkarır ve ardından kurbandan aynı anda okumayı sağlamak için satır doldurma tamponlarından geçerken alır.

Intel'in çöküş savunma mekanizmalarının CacheOut'a karşı hiçbir etkisi olmaz, ancak güvenlik açığından tarayıcı aracılığıyla yararlanılamamasına yardımcı olurlar.

VUSec ayrıca bir kavram istismar kanıtı sunar Github'daki güvenlik açığı için. Güvenlik açığı CVE-2020-0549'u CacheOut olarak taşır.

Süre Intel ayrıca kendi kodunu da atar (INTEL-SA-00329) ve bunu orta (6.5) olarak sınıflandırır.  Intel'in kendisine göre, L1 veri önbelleğindeki (L1D) veriler, kullanılmayan bir L1D arabelleğine (dolgu arabelleği) yeniden yönlendirilebilir.

Veriler, özel olarak filtrelenebilir ve yan kanal saldırıları yoluyla bu doldurma tamponundan okunabilir. Bu nedenle, Intel bu okuma yöntemini L1D Tahliye Örneklemesi olarak adlandırır ve potansiyel kurbanları L1TF'nin (Öngörü ve Öngörü-NG) bir alt kümesi olarak görür. Foreshadow'dan farklı olarak, saldırganların CacheOut ile fiziksel adresleri özel olarak sorgulayamaması gerekir.

Güvenlik açıklarından diğeri ortaya çıktı ve Intel, Vektör Kayıt Örnekleme olarak izler (RSV), Intel bu kusurun daha az ciddi olduğunu çünkü saldırının karmaşıklığının yüksek olduğunu söylediği için en az kritik olanıdır. ve bir saldırganın ilgili verileri elde etme şansı düşüktür. Bunun yanı sıra VRS, RIDL saldırısının yeni bir çeşidi olarak kabul edilir.

VRS, aynı CPU çekirdeğindeki vektör talimatlarının (SSE, AVX, AVX-512) yürütülmesi sırasında değiştirilen vektör yazmaçlarını okuma işlemlerinin sonuçlarının Mağaza Arabelleğindeki bir sızıntıyla ilgilidir.

Sızıntı, çok özel bir dizi durumda meydana gelir ve depolama tamponundaki vektör kayıtlarının durumunun yansımasına yol açan spekülatif bir işlemin gerçekleştirilmesinden kaynaklanır. tampon ve daha önce değil.

Son olarak Intel, birkaç hafta içinde güncellemelerin hazır olacağını duyurdu bu hataları düzeltmek için önemlidir.

AMD, ARM ve IBM CPU'lar için bu güvenlik açıklarından etkilenmezler.

Güvenlik açıklarının suistimalleri bulunabilir aşağıdaki bağlantılarda.


Yorumunuzu bırakın

E-posta hesabınız yayınlanmayacak. Gerekli alanlar ile işaretlenmiştir *

*

*

  1. Verilerden sorumlu: Miguel Ángel Gatón
  2. Verilerin amacı: Kontrol SPAM, yorum yönetimi.
  3. Meşruiyet: Onayınız
  4. Verilerin iletilmesi: Veriler, yasal zorunluluk dışında üçüncü kişilere iletilmeyecektir.
  5. Veri depolama: Occentus Networks (AB) tarafından barındırılan veritabanı
  6. Haklar: Bilgilerinizi istediğiniz zaman sınırlayabilir, kurtarabilir ve silebilirsiniz.