VRS i CacheOut, dues noves vulnerabilitats que afecten Intel

Recentment Intel va revelar dues noves vulnerabilitats en els seus propis processadors, una vegada més es refereix a variants del conegut MDS (Microarquitectural Data Sampling) i es basen en l'aplicació de mètodes d'anàlisi de tercers a les dades en estructures de microarquitectura. els investigadors de la Universitat de Michigan i de la Vrije Universiteit Amsterdam (VUSec) descobrir les possibilitats d'atac.

D'acord amb Intel, això afecta els processadors actuals d'escriptori i mòbils com Amber Lake, Kaby Lake, Coffee Lake i Whiskey Lake, però també Cascade Lake per a servidors.

CacheOut

El primer d'ells té com a nom L1D Eviction Sampling o L1DES per abreujar o també es coneix com CacheOut, registrada com "CVE-2020-0549" aquesta és la de major perill atès que permet l'enfonsament dels blocs de línia de memòria cau forçats a sortir de la memòria cau de primer nivell (L1D) en el buffer d'ompliment, que hauria d'estar buit en aquesta etapa.

Per determinar les dades que s'han assentat a la memòria intermèdia de farciment, són aplicables els mètodes d'anàlisi de tercers prèviament proposats en els atacs MDS i TAA (Transactional Asynchronous Abort).

L'essència de la protecció implementada prèviament MDS i TAA va resultar que, en algunes condicions, les dades es buiden especulativament després de l'operació de neteja, de manera que els mètodes MDS i TAA segueixen sent aplicables.

Com a resultat, un atacant pot determinar si les dades que s'han desplaçat de la memòria cau de primer nivell durant l'execució d'una aplicació que anteriorment ocupava el nucli de la CPU actual o aplicacions que s'executen simultàniament en altres fils lògics (hyperthread) en el mateix nucli de la CPU (la desactivació de HyperThreading redueix sense eficiència l'atac).

A diferència de l'atac L1TF, L1DES no permet seleccionar adreces físiques específiques per a la verificació, però permet supervisar passivament l'activitat en altres seqüències lògiques associades amb la càrrega o l'emmagatzematge de valors en la memòria.

L'equip de VUSec va adaptar el mètode d'atac Ridl per la vulnerabilitat L1DES i que a més està disponible un prototip de exploit, que també omet el mètode de protecció MDS proposat per Intel, basat en l'ús de la instrucció VERW per esborrar el contingut de les memòries intermèdies de microarquitectura quan tornen de l'nucli a l'espai d'l'usuari o quan transfereixen el control a el sistema convidat.

D'altra banda, també ZombieLoad ha actualitzat el seu mètode d'atac amb la vulnerabilitat L1DES.

Mentre que els investigadors de la Universitat de Michigan han desenvolupat el seu propi mètode d'atac CacheOut que permet extreure informació confidencial de l'nucli de sistema operatiu, màquines virtuals i enclavaments segurs SGX. El mètode es basa en manipulacions amb el TAA per determinar el contingut de la memòria intermèdia d'ompliment després de la fugida de dades de la memòria cau L1D.

VRS

La segona vulnerabilitat és Vector Register Sampling (VRS) una variant de Ridl (Rogue In-Flight Data Load), que està relacionada amb una fuga al Store Buffer dels resultats de les operacions de lectura dels registres vectorials que es van modificar durant l'execució de les instruccions vectorials (SSE, AVX, AVX-512) en el mateix nucli de la CPU.

Una fuita passa en un conjunt de circumstàncies bastant rar i és causada pel fet que una operació especulativa realitzada, que porta a el reflex de l'estat dels registres de vectors a la memòria intermèdia d'emmagatzematge, es retarda i acaba després que es buida la memòria intermèdia, i no abans. De manera similar a la vulnerabilitat L1DES, el contingut de la memòria intermèdia d'emmagatzematge es pot determinar utilitzant mètodes d'atac MDS i TAA.

No obstant això, segons Intel és poc probable que sigui explotable ja que el cataloga com massa complex per a dur a terme atacs reals i li va assignar un nivell mínim de perill, amb un puntuació de 2.8 CVSS.

Tot i que els investigadors de el grup VUSec han preparat un prototip de exploit que li permet determinar els valors dels registres vectorials obtinguts com a resultat dels càlculs en una altra seqüència lògica de el mateix nucli de CPU.

CacheOut és particularment rellevant per als operadors del núvol, ja que els processos d'atac poden llegir dades més enllà d'una màquina virtual.

Finalment Intel promet llançar una actualització de firmware amb la implementació de mecanismes per bloquejar aquests problemes.


Sigues el primer a comentar

Deixa el teu comentari

La seva adreça de correu electrònic no es publicarà. Els camps obligatoris estan marcats amb *

*

*

  1. Responsable de les dades: AB Internet Networks 2008 SL
  2. Finalitat de les dades: Controlar l'SPAM, gestió de comentaris.
  3. Legitimació: El teu consentiment
  4. Comunicació de les dades: No es comunicaran les dades a tercers excepte per obligació legal.
  5. Emmagatzematge de les dades: Base de dades allotjada en Occentus Networks (UE)
  6. Drets: En qualsevol moment pots limitar, recuperar i esborrar la teva informació.