发现两个新的推测性执行漏洞影响了英特尔

快取

L1D逐出采样, L1DES或也称为CacheOut是新威胁之一 被添加到相识列表中 允许通过执行推测性代码来攻击Intel CPU。 这是不到一年来英特尔第三次展示与其处理器的推测功能有关的新漏洞。

自从Intel出现问题以来,问题就始于Spectre和Meltdown,后来被发现的更多漏洞所取代,包括SPOILER,Foreshadow,SwapGS,ZombieLoad,RIDL和Fallout。 好吧,新攻击会影响2018年第四季度之前生产的Intel CPU。

与MDS(微体系结构数据采样)漏洞不同, 根据CacheOut网站:

攻击者可以使用CPU的缓存机制来专门针对要过滤的数据。

它的发现者看到了该漏洞 CacheOut是对投机执行的另一种攻击, 幽灵和崩溃的间接后果。

正是VUSec研究人员似乎同时发现了该漏洞。,因为根据CVE,CacheOut与RIDL变体相同,其发现者将其称为L1DES(它们遵循Intel的正式名称为L1D Eviction Sampling)

在较高级别上,CacheOut强制L1-D缓存上的争用从缓存中逐出它指向的数据。 我们描述了两种变体。

首先,如果高速缓存包含受害人修改的数据,则高速缓存行的内容在被写入内存时会通过LFB。

其次,当攻击者想要泄漏受害者未修改的数据时,攻击者首先从高速缓存中逐出数据,然后在其通过行填充缓冲区传输时获取数据,以满足从受害者处的同时读取。

英特尔的崩溃防御机制不会对CacheOut产生任何影响,但它们有助于防止无法通过浏览器利用该漏洞。

VUSec还提供了概念验证利用 针对Github上的漏洞。 该漏洞带有CVE-2020-0549作为CacheOut。

英特尔还分配了自己的代码 (INTEL-SA-00329)并将其分类为中等(6.5)。  根据英特尔本身, L1数据高速缓存(L1D)中的数据可以重定向到未使用的L1D缓冲区(填充缓冲区)。

可以通过边信道攻击对数据进行特殊过滤并从此填充缓冲区中读取数据。 因此,英特尔将这种读取方法称为L1D逐出采样,并将潜在的受害者视为L1TF的子集(Foreshadow和Foreshadow-NG)。 与Foreshadow不同,攻击者应该不能使用CacheOut专门查询物理地址。

另一个漏洞 被揭示出来的 英特尔跟踪为向量寄存器采样 (VRS), 这是最不关键的,因为英特尔表示此漏洞不太严重,因为攻击的复杂性很高 攻击者获取相关数据的机会很小。 除此之外,VRS还被认为是RIDL攻击的新变种。

VRS与向量缓冲区的读取操作结果的存储缓冲区中的泄漏有关,该结果是在同一CPU内核中执行向量指令(SSE,AVX,AVX-512)期间修改的。

泄漏是在非常特殊的一组情况下发生的,这是由于以下事实导致的:执行推测操作(该结果导致向量记录在存储缓冲区中的状态反射)被延迟并在缓冲区之后而不是之前终止。

最后,英特尔宣布将在几周内准备好更新 与修复这些故障有关。

对于AMD,ARM和IBM CPU,它们不受这些漏洞的影响。

漏洞的利用 可以被找寻到 在以下链接中。


发表您的评论

您的电子邮件地址将不会被发表。 必填字段标有 *

*

*

  1. 负责数据:MiguelÁngelGatón
  2. 数据用途:控制垃圾邮件,注释管理。
  3. 合法性:您的同意
  4. 数据通讯:除非有法律义务,否则不会将数据传达给第三方。
  5. 数据存储:Occentus Networks(EU)托管的数据库
  6. 权利:您可以随时限制,恢复和删除您的信息。