發現了兩個新的推測性執行漏洞,影響了英特爾

快取

L1D逐出採樣, L1DES或也稱為CacheOut是新威脅之一 被添加到相識列表中 允許通過執行推測性代碼來攻擊Intel CPU。 這是不到一年來,英特爾第三次展示與其處理器的推測功能有關的新漏洞。

自從Intel出現問題以來,問題就始於Spectre和Meltdown,後來又被更多的漏洞所取代,包括SPOILER,Foreshadow,SwapGS,ZombieLoad,RIDL和Fallout。 好吧,新攻擊會影響2018年第四季度之前生產的Intel CPU。

與MDS(微體系結構數據採樣)漏洞不同, 根據CacheOut網站:

攻擊者可以使用CPU的緩存機制來專門針對要過濾的數據。

發現者發現漏洞 CacheOut是對投機執行的另一種攻擊, 幽靈和崩潰的間接後果。

正是VUSec研究人員似乎同時發現了該漏洞。,因為根據CVE,CacheOut與RIDL變體相同,其發現者將其稱為L1DES(它們遵循Intel的正式名稱為L1D Eviction Sampling)

在較高級別上,CacheOut強制L1-D緩存上的爭用從緩存中逐出它指向的數據。 我們描述了兩種變體。

首先,如果高速緩存包含受害人修改的數據,則高速緩存行的內容在被寫入內存時會通過LFB。

其次,當攻擊者想要洩漏受害者未修改的數據時,攻擊者首先從高速緩存中逐出數據,然後在數據通過行填充緩衝區傳輸時獲取它,以滿足從受害者那裡的同時讀取。

英特爾的崩潰防禦機制不會對CacheOut產生任何影響,但它們有助於防止無法通過瀏覽器利用該漏洞。

VUSec還提供了概念驗證利用 針對Github上的漏洞。 該漏洞帶有CVE-2020-0549作為CacheOut。

英特爾還分配了自己的代碼 (INTEL-SA-00329)並將其分類為中等(6.5)。  根據英特爾本身, L1數據高速緩存(L1D)中的數據可以重定向到未使用的L1D緩衝區(填充緩衝區)。

可以通過邊信道攻擊對數據進行特殊過濾並從此填充緩衝區中讀取數據。 因此,英特爾將這種讀取方法稱為L1D逐出抽樣,並將潛在的受害者視為L1TF的子集(Foreshadow和Foreshadow-NG)。 與Foreshadow不同,攻擊者應該不能使用CacheOut專門查詢物理地址。

另一個漏洞 被揭示出來的 英特爾跟踪為向量寄存器採樣 (VRS), 這是最不關鍵的,因為英特爾表示此漏洞不太嚴重,因為攻擊的複雜性很高 攻擊者獲取相關數據的機會很小。 除此之外,VRS還被認為是RIDL攻擊的新變種。

VRS與向量緩衝區的讀取操作結果的存儲緩衝區中的洩漏有關,該結果是在同一CPU內核中執行向量指令(SSE,AVX,AVX-512)期間修改的。

洩漏在非常特殊的一組情況下發生,並且是由於以下事實導致的:執行推測操作(導致向量記錄在存儲緩衝區中的狀態的反映)被延遲並在執行之後終止。緩衝區,而不​​是之前。

最後,英特爾宣布將在幾週內準備好更新 與修復這些故障有關。

對於AMD,ARM和IBM CPU,它們不受這些漏洞的影響。

漏洞的利用 可以找到 在以下鏈接中。


發表您的評論

您的電子郵件地址將不會被發表。 必填字段標有 *

*

*

  1. 負責數據:MiguelÁngelGatón
  2. 數據用途:控制垃圾郵件,註釋管理。
  3. 合法性:您的同意
  4. 數據通訊:除非有法律義務,否則不會將數據傳達給第三方。
  5. 數據存儲:Occentus Networks(EU)託管的數據庫
  6. 權利:您可以隨時限制,恢復和刪除您的信息。