VRS и CacheOut, две нови уязвимости, които засягат Intel

Recientemente Intel разкри две нови уязвимости в собствените си процесори, още веднъж се отнася до варианти от добре познатия MDS (Вземане на проби за микроархитектурни данни) и се основават на прилагането на методи за анализ на трети страни към данни в микроархитектурни структури. The изследователи от Университета в Мичиган и Университета Vrije в Амстердам (VUSec) те откриха възможностите за атака.

Според Intel това засяга настоящите настолни и мобилни процесори като Amber Lake, Kaby Lake, Coffee Lake и Whisky Lake, но също така и Cascade Lake за сървъри.

Кеширане

Първият от тях носи името L1D Изваждане на проби или L1DES за кратко или е известно още като CacheOut, регистриран като "CVE-2020-0549" това е най-голямата опасност оттогава позволява потъване на кеш блокове, изтласкани от кеша от първо ниво (L1D) в буфера за запълване, който на този етап трябва да е празен.

За да се определят данните, които са се установили в буфера за подложка, са приложими методите за анализ на трети страни, предложени по-рано в MDS и TAA (Transactional Asynchronous Abort) атаки.

Същността на предварително приложената защита на MDS и TAA се оказа, че при някои условия данните се измиват спекулативно след операцията по почистване, поради което методите MDS и TAA все още са приложими.

В резултат на това нападателят може да определи дали данните, които са били преместени от кеша от най-високо ниво по време на изпълнението на приложение, което преди това е заемало ядрото на текущия процесор или приложения, които едновременно се изпълняват в други логически нишки (hyperthread) в същото ядро ​​на процесора (деактивирането на HyperThreading неефективно намалява атаката).

За разлика от L1TF атаката, L1DES не позволява да се избират конкретни физически адреси за проверка, но позволява пасивно наблюдение на активността в други логически последователности свързани с зареждане или съхраняване на стойности в паметта.

Екипът на VUSec адаптира метода на RIDL атака за уязвимостта L1DES и че е наличен и експлойт прототип, който също заобикаля метода за защита на MDS, предложен от Intel, въз основа на използването на инструкцията VERW за изчистване на съдържанието на микроархитектурните буфери, когато те се върнат от ядрото в потребителското пространство или когато прехвърлят контрола към системата за гости.

От друга страна, също ZombieLoad актуализира метода си за атака с уязвимостта L1DES.

Докато изследователите от Университета в Мичиган са разработили свой собствен метод за атака CacheOut, който позволява извличане на чувствителна информация от ядрото на операционната система, виртуалните машини и защитените анклави SGX. Методът разчита на манипулации с TAA, за да определи съдържанието на буфера за запълване след изтичане на данни от кеша L1D.

VRS

Втората уязвимост е вземането на проби от векторния регистър (VRS) вариант на RIDL (Rogue In-Flight Data Load), който е свързано с изтичане на буфер на магазина от резултатите от операциите за четене на векторния регистър, които са модифицирани по време на изпълнението на векторните инструкции (SSE, AVX, AVX-512) на същото ядро ​​на процесора.

Течът се случва при доста редки обстоятелства и е причинено от факта, че извършената спекулативна операция, водеща до отразяване на състоянието на векторните записи в буфера за съхранение, се забавя и прекратява след изчистването на буфера, а не преди това. Подобно на уязвимостта L1DES, съдържанието на буфера за съхранение може да бъде определено с помощта на MDS и TAA методи за атака.

Въпреки това, според Intel е малко вероятно да бъде използваем тъй като е класифициран като твърде сложен за извършване на реални атаки и тя определи минимално ниво на опасност, с резултат 2.8 CVSS.

Въпреки че изследователите от групата VUSec са подготвили експлойт прототип, който ви позволява да определите стойностите на векторните регистри, получени в резултат на изчисления в друга логическа последователност на същото ядро ​​на процесора.

CacheOut е особено подходящ за облачните оператори, тъй като процесите на атака могат да четат данни извън виртуална машина.

Накрая Intel обещава да пусне актуализация на фърмуера с прилагането на механизми за блокиране на тези проблеми.


Оставете вашия коментар

Вашият имейл адрес няма да бъде публикуван. Задължителните полета са отбелязани с *

*

*

  1. Отговорник за данните: AB Internet Networks 2008 SL
  2. Предназначение на данните: Контрол на СПАМ, управление на коментари.
  3. Легитимация: Вашето съгласие
  4. Съобщаване на данните: Данните няма да бъдат съобщени на трети страни, освен по законово задължение.
  5. Съхранение на данни: База данни, хоствана от Occentus Networks (ЕС)
  6. Права: По всяко време можете да ограничите, възстановите и изтриете информацията си.