VRS και CacheOut, δύο νέες ευπάθειες που επηρεάζουν την Intel

Recientemente Η Intel αποκάλυψε δύο νέα τρωτά σημεία στους δικούς της επεξεργαστές, για άλλη μια φορά αναφέρεται σε παραλλαγές από το γνωστό MDS (Microarchitectural Data Sampling) και βασίζονται στην εφαρμογή μεθόδων ανάλυσης τρίτων σε δεδομένα σε δομές μικροαρχιτεκτονικής. ο ερευνητές από το Πανεπιστήμιο του Michigan και το Vrije Universiteit Amsterdam (VUSec) ανακάλυψε τις πιθανότητες επίθεσης.

Σύμφωνα με την Intel, αυτό επηρεάζει τους τρέχοντες επιτραπέζιους και φορητούς επεξεργαστές όπως οι Amber Lake, Kaby Lake, Coffee Lake και Whisky Lake, αλλά και το Cascade Lake για διακομιστές.

Cache Out

Το πρώτο από αυτά έχει το όνομα L1D Eviction Sampling ή L1DES για συντομία ή είναι επίσης γνωστό ως CacheOut, εγγεγραμμένος ως "CVE-2020-0549" Αυτό είναι το πιο επικίνδυνο από τότε επιτρέπει τη βύθιση των μπλοκ γραμμής κρυφής μνήμης που αναγκάζονται να βγουν από την κρυφή μνήμη πρώτου επιπέδου (L1D) στο buffer πλήρωσης, το οποίο θα πρέπει να είναι κενό σε αυτό το στάδιο.

Για τον προσδιορισμό των δεδομένων που έχουν εγκατασταθεί στο buffer πλήρωσης, ισχύουν προηγουμένως προτεινόμενες μέθοδοι ανάλυσης τρίτων σε επιθέσεις MDS και TAA (Transactional Asynchronous Abort).

Η ουσία της προστασίας των MDS και TAA που εφαρμόστηκε προηγουμένως αποδείχθηκε ότι, σε ορισμένες συνθήκες, τα δεδομένα ξεπλένονται κερδοσκοπικά μετά τη λειτουργία καθαρισμού, επομένως οι μέθοδοι MDS και TAA εξακολουθούν να ισχύουν.

Ως αποτέλεσμα, ένας εισβολέας μπορεί να προσδιορίσει εάν τα δεδομένα που έχουν μετακινηθεί από την κρυφή μνήμη πρώτου επιπέδου κατά την εκτέλεση μιας εφαρμογής που καταλάμβανε προηγουμένως τον τρέχοντα πυρήνα της CPU ή εφαρμογές που εκτελούνται ταυτόχρονα σε άλλα λογικά νήματα (hyperthread) στον ίδιο πυρήνα της CPU (η απενεργοποίηση του HyperThreading μειώνει αναποτελεσματικά την επίθεση).

Σε αντίθεση με την επίθεση L1TF, το L1DES δεν επιτρέπει την επιλογή συγκεκριμένων φυσικών διευθύνσεων για ΕΠΙΒΕΒΑΙΩΣΗ, αλλά επιτρέπει την παθητική παρακολούθηση της δραστηριότητας σε άλλες λογικές ακολουθίες σχετίζεται με τη φόρτωση ή την αποθήκευση τιμών στη μνήμη.

Η ομάδα VUSec προσάρμοσε τη μέθοδο επίθεσης RIDL για την ευπάθεια L1DES και ότι είναι επίσης διαθέσιμο ένα πρωτότυπο exploit, το οποίο επίσης παρακάμπτει την προτεινόμενη μέθοδο προστασίας MDS της Intel, που βασίζεται στη χρήση της εντολής VERW για εκκαθάριση των περιεχομένων των buffer μικροαρχιτεκτονικής όταν επιστρέφουν από τον πυρήνα στο χώρο χρήστη ή όταν μεταφέρουν τον έλεγχο στο σύστημα φιλοξενούμενων.

Επιπλέον, επίσης Το ZombieLoad ενημέρωσε τη μέθοδο επίθεσης με την ευπάθεια L1DES.

Ενώ οι ερευνητές στο Πανεπιστήμιο του Μίσιγκαν έχουν αναπτύξει τη δική τους μέθοδο επίθεσης CacheOut που επιτρέπει την εξαγωγή εμπιστευτικών πληροφοριών από τον πυρήνα του λειτουργικού συστήματος, τις εικονικές μηχανές και τους ασφαλείς θύλακες SGX. Η μέθοδος βασίζεται σε χειρισμούς με το TAA για τον προσδιορισμό του περιεχομένου του buffer πλήρωσης μετά τη διαρροή δεδομένων από τη μνήμη cache L1D.

VRS

Το δεύτερο θέμα ευπάθειας είναι το Vector Register Sampling (VRS) μια παραλλαγή του RIDL (Rogue In-Flight Data Load), που είναι σχετίζεται με διαρροή στο Store Buffer των αποτελεσμάτων των πράξεων ανάγνωσης των καταχωρητών διανυσμάτων που τροποποιήθηκαν κατά την εκτέλεση των διανυσματικών εντολών (SSE, AVX, AVX-512) στον ίδιο πυρήνα CPU.

Μια διαρροή εμφανίζεται σε ένα μάλλον σπάνιο σύνολο περιστάσεων. και προκαλείται από το γεγονός ότι μια κερδοσκοπική λειτουργία που εκτελείται, η οποία οδηγεί σε αντικατοπτρισμό της κατάστασης των καταχωρητών διανυσμάτων στην προσωρινή μνήμη αποθήκευσης, καθυστερεί και τερματίζεται μετά την εκκαθάριση της προσωρινής μνήμης και όχι πριν. Παρόμοια με την ευπάθεια L1DES, το περιεχόμενο του buffer αποθήκευσης μπορεί να προσδιοριστεί χρησιμοποιώντας μεθόδους επίθεσης MDS και TAA.

Ωστόσο, σύμφωνα με την Intel είναι απίθανο να είναι εκμεταλλεύσιμο αφού χαρακτηρίζεται ως πολύ περίπλοκο για να πραγματοποιήσει πραγματικές επιθέσεις και του όρισε ελάχιστο επίπεδο επικινδυνότητας, με βαθμολογία 2.8 CVSS.

Αν και οι ερευνητές της ομάδας VUSec έχουν ετοιμάσει ένα πρωτότυπο exploit που σας επιτρέπει να προσδιορίσετε τις τιμές των διανυσματικών καταχωρητών που λαμβάνονται ως αποτέλεσμα των υπολογισμών σε μια άλλη λογική ακολουθία του ίδιου πυρήνα CPU.

Το CacheOut είναι ιδιαίτερα σημαντικό για τους χειριστές cloud, καθώς οι διαδικασίες επίθεσης μπορούν να διαβάσουν δεδομένα πέρα ​​από μια εικονική μηχανή.

Τελικά Η Intel υπόσχεται να κυκλοφορήσει μια ενημέρωση υλικολογισμικού με την εφαρμογή μηχανισμών για την παρεμπόδιση αυτών των προβλημάτων.


Αφήστε το σχόλιό σας

Η διεύθυνση email σας δεν θα δημοσιευθεί. Τα υποχρεωτικά πεδία σημειώνονται με *

*

*

  1. Υπεύθυνος για τα δεδομένα: AB Internet Networks 2008 SL
  2. Σκοπός των δεδομένων: Έλεγχος SPAM, διαχείριση σχολίων.
  3. Νομιμοποίηση: Η συγκατάθεσή σας
  4. Κοινοποίηση των δεδομένων: Τα δεδομένα δεν θα κοινοποιούνται σε τρίτους, εκτός από νομική υποχρέωση.
  5. Αποθήκευση δεδομένων: Βάση δεδομένων που φιλοξενείται από τα δίκτυα Occentus (ΕΕ)
  6. Δικαιώματα: Ανά πάσα στιγμή μπορείτε να περιορίσετε, να ανακτήσετε και να διαγράψετε τις πληροφορίες σας.