VRS i CacheOut, dvije nove ranjivosti koje utječu na Intel

Nedavno Intel je otkrio dvije nove ranjivosti u vlastitim procesorima, još jednom se odnosi na varijante iz dobro poznatog MDS-a (Uzorkovanje mikroarhitekturnih podataka) i temelje se na primjeni nezavisnih metoda analize na podatke u mikroarhitekturnim strukturama. The istraživači sa Univerziteta u Michiganu i Vrije Universiteit Amsterdam (VUSec) otkrili su mogućnosti napada.

Prema Intelu, ovo utječe na trenutne stolne i mobilne procesore kao što su Amber Lake, Kaby Lake, Coffee Lake i Whisky Lake, ali i Cascade Lake za servere.

Cache Out

Prvi od njih ima ime L1D Uzorkovanje deložacije ili skraćeno L1DES ili je poznato i kao CacheOut, registriran kao "CVE-2020-0549" ovo je najveća opasnost od tada omogućava potapanje blokova predmemorije izbačenih iz predmemorije prvog nivoa (L1D) u međuspremniku za punjenje, koji bi u ovoj fazi trebao biti prazan.

Da bi se utvrdili podaci koji su se smjestili u me uspremnik, primjenjuju se metode nezavisnih analiza prethodno predložene u MDS i TAA (Transactional Asynchronous Abort) napadima.

Suština prethodno primijenjene zaštite MDS-a i TAA pokazala se da se, pod nekim uvjetima, podaci špekulativno ispiru nakon operacije čišćenja, pa su MDS i TAA metode još uvijek primjenjive.

Kao rezultat, napadač može odrediti jesu li podaci koji su premješteni iz predmemorije najvišeg nivoa tokom izvršavanja aplikacije koja je prethodno zauzimala jezgru trenutnog CPU-a ili aplikacije koje se istovremeno izvode u drugim logičkim nitima (hyperthread) na istoj jezgri CPU-a (onemogućavanje HyperThreading-a neefikasno smanjuje napad).

Za razliku od napada L1TF, L1DES ne dozvoljava odabir određenih fizičkih adresa za provjeru, ali omogućava pasivno praćenje aktivnosti u drugim logičkim sekvencama povezano s učitavanjem ili pohranjivanjem vrijednosti u memoriju.

Tim VUSec prilagodio je metodu RIDL napada za ranjivost L1DES te da je dostupan i prototip eksploatacije, koji također zaobilazi MDS metod zaštite koji je predložio Intel, zasnovan na upotrebi VERW instrukcije za brisanje sadržaja me uspremnika mikroarhitekture kada se vrate iz jezgre u korisnički prostor ili kada prenose kontrolu gostujućem sistemu.

S druge strane, takođe ZombieLoad je ažurirao svoju metodu napada ranjivošću L1DES.

Dok su istraživači sa Univerziteta u Michiganu razvili vlastitu metodu napada CacheOut koji vam omogućava izdvajanje osjetljivih podataka iz jezgra operativnog sistema, virtualnih mašina i SGX sigurnih enklava. Metoda se oslanja na manipulacije s TAA za određivanje sadržaja međuspremnika za punjenje nakon curenja podataka iz L1D predmemorije.

VRS

Druga ranjivost je uzorkovanje vektorskog registra (VRS) varijanta RIDL-a (Rogue In-Flight Data Load), što je vezano za curenje iz međuspremnika rezultata operacija čitanja vektorskog registra koje su modificirane tijekom izvršavanja vektorskih naredbi (SSE, AVX, AVX-512) na istoj jezgri procesora.

Curenje se događa u prilično rijetkim okolnostima a uzrokovana je činjenicom da je izvedena špekulativna operacija, koja dovodi do odraza stanja vektorskih zapisa u međuspremniku za pohranu, odgođena i prekinuta nakon brisanja međuspremnika, a ne prije. Slično ranjivosti L1DES, sadržaj me uspremnika za pohranu može se odrediti metodama napada MDS i TAA.

Međutim, prema Intelu je malo verovatno da će biti iskoristiv jer je klasificiran kao previše složen za izvođenje stvarnih napada i dodijeljen mu je minimalni nivo opasnosti, s ocjenom 2.8 CVSS.

Iako su istraživači grupe VUSec pripremili exploit prototip koji vam omogućava da odredite vrijednosti vektorskih registara dobijenih kao rezultat proračuna u drugom logičkom slijedu iste CPU jezgre.

CacheOut je posebno relevantan za operatore u oblaku, jer procesi napada mogu čitati podatke izvan virtualne mašine.

Konačno Intel obećava izdavanje ažuriranja firmvera implementacijom mehanizama za blokiranje ovih problema.


Ostavite komentar

Vaša e-mail adresa neće biti objavljena. Obavezna polja su označena sa *

*

*

  1. Odgovoran za podatke: AB Internet Networks 2008 SL
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obavezi.
  5. Pohrana podataka: Baza podataka koju hostuje Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.