VRS ja CacheOut, kaksi uutta heikkoutta, jotka vaikuttavat Inteliin

äskettäin Intel paljasti kaksi uutta haavoittuvuutta omissa prosessoreissaan, viittaa jälleen variantteihin tunnetusta MDS: stä (Microarchitectural Data Sampling) ja perustuvat kolmansien osapuolten analyysimenetelmien soveltamiseen mikroarkkitehtuurirakenteiden tietoihin. tutkijoita Michiganin yliopistosta ja Vrije Universiteit Amsterdamista (VUSec) he löysivät hyökkäysmahdollisuudet.

Intelin mukaan tämä vaikuttaa nykyisiin työpöytä- ja mobiiliprosessoreihin, kuten Amber Lake, Kaby Lake, Coffee Lake ja Whisky Lake, mutta myös Cascade Lake -palvelimiin.

Välimuisti

Ensimmäisellä niistä on nimi L1D Häätönäytteenotto tai L1DES lyhyesti tai se tunnetaan myös nimellä CacheOut, rekisteröity nimellä "CVE-2020-0549" tämä on suurin vaara siitä lähtien sallii ensimmäisen tason välimuistista pakotettujen välimuistirivilohkojen uppoamisen (L1D) täytepuskurissa, jonka pitäisi olla tyhjä tässä vaiheessa.

Täytepuskuriin asettuneen datan määrittämiseksi voidaan käyttää MDS- ja TAA-hyökkäyksissä aiemmin ehdotettuja kolmansien osapuolten analyysimenetelmiä (Transactional Asynchronous Abort).

MDS: n ja TAA: n aiemmin toteutetun suojauksen ydin osoittautui, että tietyissä olosuhteissa data huuhdellaan spekulatiivisesti puhdistustoiminnan jälkeen, joten MDS- ja TAA-menetelmät ovat edelleen sovellettavissa.

Tämän seurauksena hyökkääjä voi selvittää, onko ylätason välimuistista siirretty data sovelluksen suorittamisen aikana, joka aiemmin oli käytössä nykyisen suorittimen ytimessä, tai sovelluksissa, jotka toimivat samanaikaisesti muissa loogisissa säikeissä (hyperlangoissa) samalla suorittimen ytimellä (HyperThreadingin poistaminen käytöstä vähentää hyökkäystä tehottomasti).

Toisin kuin L1TF-hyökkäys, L1DES ei salli tiettyjen fyysisten osoitteiden valitsemista tarkistusta varten, mutta sallii aktiivisuuden passiivisen seurannan muissa loogisissa sekvensseissä liittyy arvojen lataamiseen tai tallentamiseen muistiin.

VUSec-tiimi mukautti RIDL-hyökkäysmenetelmän L1DES-haavoittuvuutta varten ja että saatavilla on myös hyödyntämisprototyyppi, joka ohittaa myös Intelin ehdottaman MDS-suojausmenetelmän, joka perustuu VERW-käskyn käyttöön mikroarkkitehtuuripuskurien sisällön tyhjentämiseksi, kun ne palaavat ytimestä käyttäjän tilaan tai kun he siirtävät hallintaa vierasjärjestelmään.

Lisäksi myös ZombieLoad on päivittänyt hyökkäystavansa L1DES-haavoittuvuudella.

Michiganin yliopiston tutkijat ovat kehittäneet oman hyökkäysmenetelmän CacheOut, jonka avulla voit poimia arkaluontoisia tietoja käyttöjärjestelmän ytimestä, virtuaalikoneista ja suojatuista SGX-erillisistä. Menetelmä perustuu manipulointiin TAA: lla täyttöpuskurin sisällön määrittämiseksi sen jälkeen, kun data vuotaa L1D-välimuistista.

VRS

Toinen haavoittuvuus on Vector Register Sampling (VRS) RIDL: n (Rogue In-Flight Data Load) variantti, joka on liittyy Store Buffer -vuotoon vektorirekisterin lukutoimintojen tuloksista, joita muokattiin vektoriohjeiden (SSE, AVX, AVX-512) suorituksen aikana samalla CPU-ytimellä.

Vuoto tapahtuu melko harvoissa olosuhteissa ja se johtuu siitä, että suoritettu spekulatiivinen operaatio, joka johtaa vektoritietueiden tilan heijastumiseen varastopuskurissa, viivästyy ja lopetetaan puskurin tyhjentämisen jälkeen eikä aikaisemmin. Samanlainen kuin L1DES-haavoittuvuus, tallennuspuskurin sisältö voidaan määrittää MDS- ja TAA-hyökkäysmenetelmillä.

Kuitenkin, Intelin mukaan ei todennäköisesti ole hyödynnettävissä koska se pitää sitä liian monimutkaisena todellisten hyökkäysten tekemiseksi ja niille on annettu vähimmäisvaarataso, CVSS-pisteet 2.8.

Vaikka VUSec-ryhmän tutkijat ovat valmistaneet hyödyntämisen prototyypin, jonka avulla voit määrittää laskelmien tuloksena saatujen vektorirekistereiden arvot saman CPU-ytimen toisessa loogisessa sekvenssissä.

CacheOut on erityisen tärkeä pilvioperaattoreille, koska hyökkäysprosessit voivat lukea tietoja virtuaalikoneen ulkopuolelta.

Vihdoin Intel lupaa julkaista laiteohjelmistopäivityksen mekanismien käyttöönoton näiden ongelmien estämiseksi.


Ole ensimmäinen kommentti

Jätä kommentti

Sähköpostiosoitettasi ei julkaista. Pakolliset kentät on merkitty *

*

*

  1. Vastaa tiedoista: AB Internet Networks 2008 SL
  2. Tietojen tarkoitus: Roskapostin hallinta, kommenttien hallinta.
  3. Laillistaminen: Suostumuksesi
  4. Tietojen välittäminen: Tietoja ei luovuteta kolmansille osapuolille muutoin kuin lain nojalla.
  5. Tietojen varastointi: Occentus Networks (EU) isännöi tietokantaa
  6. Oikeudet: Voit milloin tahansa rajoittaa, palauttaa ja poistaa tietojasi.