VRS und CacheOut, zwei neue Sicherheitslücken, die Intel betreffen

Recientemente Intel hat zwei neue Sicherheitslücken in seinen eigenen Prozessoren entdeckt: bezieht sich wieder auf Varianten aus dem bekannten MDB (Microarchitectural Data Sampling) und basieren auf der Anwendung von Analysemethoden von Drittanbietern auf Daten in Mikroarchitekturstrukturen. Das Forscher der University of Michigan und der Vrije Universiteit Amsterdam (VUSek) Sie entdeckten die Möglichkeiten eines Angriffs.

Laut Intel betrifft dies aktuelle Desktop- und Mobilprozessoren wie Amber Lake, Kaby Lake, Coffee Lake und Whiskey Lake, aber auch Cascade Lake für Server.

Cache aus

Der erste von ihnen hat den Namen L1D Eviction Sampling oder kurz L1DES oder auch CacheOut genannt, registriert als "CVE-2020-0549" Dies ist derjenige mit der größten Gefahr seitdem Ermöglicht das Versenken von Cache-Zeilenblöcken, die aus dem Cache der ersten Ebene herausgedrückt werden (L1D) im Füllpuffer, der zu diesem Zeitpunkt leer sein sollte.

Um die Daten zu bestimmen, die sich im Auffüllpuffer niedergelassen haben, sind die zuvor in den MDS- und TAA-Angriffen (Transactional Asynchronous Abort) vorgeschlagenen Analysemethoden von Drittanbietern anwendbar.

Das Wesentliche des zuvor implementierten Schutzes von MDS und TAA stellte sich heraus, dass die Daten unter bestimmten Bedingungen nach dem Bereinigungsvorgang spekulativ gelöscht werden, sodass die MDS- und TAA-Methoden weiterhin anwendbar sind.

Infolgedessen kann ein Angreifer feststellen, ob die Daten aus dem Cache der obersten Ebene verschoben wurden während der Ausführung einer Anwendung, die zuvor den Kern der aktuellen CPU belegt hat, oder von Anwendungen, die gleichzeitig in anderen logischen Threads (Hyperthread) auf demselben CPU-Kern ausgeführt werden (durch ineffizientes Deaktivieren von HyperThreading wird der Angriff verringert).

Im Gegensatz zum L1TF-Angriff ist L1DES erlaubt nicht, bestimmte physikalische Adressen auszuwählen zur Überprüfung, Ermöglicht jedoch die passive Überwachung der Aktivität in anderen logischen Sequenzen verbunden mit dem Laden oder Speichern von Werten im Speicher.

Das VUSec-Team hat die RIDL-Angriffsmethode an die L1DES-Sicherheitsanfälligkeit angepasst und dass auch ein Exploit-Prototyp verfügbar ist, der auch die von Intel vorgeschlagene MDS-Schutzmethode umgeht, basierend auf der Verwendung der VERW-Anweisung, um den Inhalt der Mikroarchitekturpuffer zu löschen, wenn sie vom Kernel in den Benutzerbereich zurückkehren oder wenn sie die Kontrolle übertragen zum Gastsystem.

Andererseits auch ZombieLoad hat seine Angriffsmethode mit der Sicherheitsanfälligkeit L1DES aktualisiert.

Während Forscher an der University of Michigan ihre eigene Angriffsmethode entwickelt haben CacheOut, mit dem vertrauliche Informationen aus dem Betriebssystemkern, virtuellen Maschinen und sicheren SGX-Enklaven extrahiert werden können. Das Verfahren beruht auf Manipulationen mit dem TAA, um den Inhalt des Füllpuffers nach dem Datenleck aus dem L1D-Cache zu bestimmen.

VRS

Die zweite Sicherheitsanfälligkeit ist Vector Register Sampling (VRS) eine Variante von RIDL (Rogue In-Flight Data Load), nämlich im Zusammenhang mit einem Speicherpufferleck der Ergebnisse der Vektorregister-Leseoperationen, die während der Ausführung der Vektorbefehle (SSE, AVX, AVX-512) auf demselben CPU-Kern geändert wurden.

Ein Leck tritt unter eher seltenen Umständen auf und es wird durch die Tatsache verursacht, dass eine durchgeführte spekulative Operation, die zur Reflexion des Zustands der Vektordatensätze im Speicherpuffer führt, verzögert und beendet wird, nachdem der Puffer gelöscht wurde und nicht vorher. Ähnlich wie bei der L1DES-Sicherheitsanfälligkeit Der Inhalt des Speicherpuffers kann mithilfe von MDS- und TAA-Angriffsmethoden bestimmt werden.

Jedoch Laut Intel dürfte es nicht ausnutzbar sein da es als zu komplex aufgeführt ist, um echte Angriffe auszuführen und es wurde ein Mindestmaß an Gefahr mit einer Punktzahl von 2.8 CVSS zugewiesen.

Obwohl die Forscher der VUSec-Gruppe einen Exploit-Prototyp vorbereitet haben, mit dem Sie die Werte von Vektorregistern bestimmen können, die als Ergebnis von Berechnungen in einer anderen logischen Sequenz desselben CPU-Kerns erhalten wurden.

CacheOut ist besonders relevant für Cloud-Betreiber, da Angriffsprozesse Daten über eine virtuelle Maschine hinaus lesen können.

Schließlich Intel verspricht, ein Firmware-Update zu veröffentlichen mit der Implementierung von Mechanismen, um diese Probleme zu blockieren.


Hinterlasse einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert mit *

*

*

  1. Verantwortlich für die Daten: AB Internet Networks 2008 SL
  2. Zweck der Daten: Kontrolle von SPAM, Kommentarverwaltung.
  3. Legitimation: Ihre Zustimmung
  4. Übermittlung der Daten: Die Daten werden nur durch gesetzliche Verpflichtung an Dritte weitergegeben.
  5. Datenspeicherung: Von Occentus Networks (EU) gehostete Datenbank
  6. Rechte: Sie können Ihre Informationen jederzeit einschränken, wiederherstellen und löschen.