VRS et CacheOut, deux nouvelles vulnérabilités qui affectent Intel

Récemment Intel a révélé deux nouvelles vulnérabilités dans ses propres processeurs, fait à nouveau référence à des variantes du célèbre MDS (Microarchitectural Data Sampling) et sont basés sur l'application de méthodes d'analyse tierces à des données dans des structures de microarchitecture. Les chercheurs de l'Université du Michigan et de la Vrije Universiteit Amsterdam (VUSec) ils ont découvert les possibilités d'attaque.

Selon Intel, cela affecte les processeurs de bureau et mobiles actuels tels que Amber Lake, Kaby Lake, Coffee Lake et Whiskey Lake, mais aussi Cascade Lake pour les serveurs.

Cache sortant

Le premier d'entre eux porte le nom L1D Échantillonnage d'éviction ou L1DES pour faire court ou il est également connu sous le nom de CacheOut, enregistré comme "CVE-2020-0549" c'est celui avec le plus grand danger depuis permet l'enfoncement des blocs de ligne de cache forcés hors du cache de premier niveau (L1D) dans le tampon de remplissage, qui doit être vide à ce stade.

Pour déterminer les données qui se sont installées dans le tampon de remplissage, les méthodes d'analyse tierces précédemment proposées dans les attaques MDS et TAA (Transactional Asynchronous Abort) sont applicables.

L'essence de la protection précédemment mise en œuvre de MDS et TAA s'est avérée que dans certaines conditions, les données sont vidées de manière spéculative après l'opération de nettoyage, ainsi les méthodes MDS et TAA sont toujours applicables.

En conséquence, un attaquant peut déterminer si les données qui ont été déplacées du cache de niveau supérieur lors de l'exécution d'une application qui occupait auparavant le cœur du processeur actuel ou des applications qui s'exécutent simultanément dans d'autres threads logiques (hyperthread) sur le même cœur de processeur (la désactivation d'HyperThreading réduit inefficacement l'attaque)

Contrairement à l'attaque L1TF, L1DES ne permet pas de sélectionner des adresses physiques spécifiques pour vérification, mais permet une surveillance passive de l'activité dans d'autres séquences logiques associé au chargement ou au stockage de valeurs en mémoire.

L'équipe VUSec a adapté la méthode d'attaque RIDL pour la vulnérabilité L1DES et qu'un prototype d'exploit est également disponible, qui contourne également la méthode de protection MDS proposée par Intel, basée sur l'utilisation de l'instruction VERW pour effacer le contenu des tampons de microarchitecture lorsqu'ils reviennent du noyau vers l'espace utilisateur ou lorsqu'ils transfèrent le contrôle au système invité.

En outre, aussi ZombieLoad a mis à jour sa méthode d'attaque avec la vulnérabilité L1DES.

Alors que des chercheurs de l'Université du Michigan ont développé leur propre méthode d'attaque CacheOut qui vous permet d'extraire des informations sensibles du noyau du système d'exploitation, des machines virtuelles et des enclaves sécurisées SGX. La méthode repose sur des manipulations avec le TAA pour déterminer le contenu du tampon de remplissage après la fuite de données du cache L1D.

VRS

La deuxième vulnérabilité est l'échantillonnage de registres vectoriels (VRS) une variante de RIDL (Rogue In-Flight Data Load), qui est lié à une fuite de tampon de magasin des résultats des opérations de lecture du registre vectoriel qui ont été modifiés lors de l'exécution des instructions vectorielles (SSE, AVX, AVX-512) sur le même cœur de CPU.

Une fuite se produit dans un ensemble de circonstances plutôt rares et il est provoqué par le fait qu'une opération spéculative effectuée, conduisant à la réflexion de l'état des enregistrements vectoriels dans le tampon de stockage, est retardée et terminée après l'effacement du tampon, et pas avant. Similaire à la vulnérabilité L1DES, le contenu du tampon de stockage peut être déterminé à l'aide des méthodes d'attaque MDS et TAA.

Toutefois, selon Intel, peu susceptible d'être exploitable car il le répertorie comme trop complexe pour mener de vraies attaques et il a assigné un niveau minimum de danger, avec un score de 2.8 CVSS.

Bien que les chercheurs du groupe VUSec aient préparé un prototype d'exploit qui permet de déterminer les valeurs des registres vectoriels obtenus à la suite de calculs dans une autre séquence logique du même cœur de processeur.

CacheOut est particulièrement pertinent pour les opérateurs de cloud, car les processus d'attaque peuvent lire des données au-delà d'une machine virtuelle.

Enfin Intel promet de publier une mise à jour du firmware avec la mise en place de mécanismes pour bloquer ces problèmes.


Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données : AB Internet Networks 2008 SL
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.