VRS और CacheOut, दो नई कमजोरियाँ जो इंटेल को प्रभावित करती हैं

Recientemente इंटेल ने अपने स्वयं के प्रोसेसर में दो नई कमजोरियों का खुलासा किया, एक बार फिर वेरिएंट को संदर्भित करता है सुप्रसिद्ध एमडीएस से (माइक्रोआर्किटेक्चरल डेटा सैंपलिंग) और माइक्रोआर्किटेक्चर संरचनाओं में डेटा के लिए तृतीय-पक्ष विश्लेषण विधियों के अनुप्रयोग पर आधारित हैं। मिशिगन विश्वविद्यालय और व्रीजे यूनिवर्सिटिट एम्स्टर्डम के शोधकर्ता (वीयूसेक) हमले की संभावनाओं का पता लगाया.

इंटेल के अनुसार, यह वर्तमान डेस्कटॉप और मोबाइल प्रोसेसर जैसे एम्बर लेक, कैबी लेक, कॉफ़ी लेक और व्हिस्की लेक को प्रभावित करता है, लेकिन सर्वर के लिए कैस्केड लेक को भी प्रभावित करता है।

कैशेओट

उनमें से पहले का नाम L1D है एविक्शन सैम्पलिंग या संक्षेप में L1DES या इसे CacheOut के नाम से भी जाना जाता है, "CVE-2020-0549" के रूप में पंजीकृत यह तब से सबसे खतरनाक है पहले स्तर के कैश से मजबूर होकर कैश लाइन ब्लॉक को सिंक करने की अनुमति देता है (L1D) भरण बफ़र में, जो इस स्तर पर खाली होना चाहिए।

पैडिंग बफर में जमा हुए डेटा को निर्धारित करने के लिए, एमडीएस और टीएए (ट्रांजेक्शनल एसिंक्रोनस एबॉर्ट) हमलों में पहले से प्रस्तावित तृतीय-पक्ष विश्लेषण विधियां लागू होती हैं।

एमडीएस और टीएए की पहले से लागू सुरक्षा का सार यह निकला कि, कुछ स्थितियों में, सफाई ऑपरेशन के बाद डेटा को सट्टा के रूप में फ्लश किया जाता है, इसलिए एमडीएस और टीएए विधियां अभी भी लागू हैं।

परिणामस्वरूप, एक हमलावर यह निर्धारित कर सकता है कि क्या डेटा को प्रथम स्तर के कैश से स्थानांतरित किया गया है किसी एप्लिकेशन के निष्पादन के दौरान जो पहले वर्तमान सीपीयू कोर पर कब्जा कर लेता था या उसी सीपीयू कोर पर अन्य लॉजिकल थ्रेड्स (हाइपरथ्रेड) में समवर्ती रूप से चल रहे एप्लिकेशन (हाइपरथ्रेडिंग को अक्षम करने से हमला कम हो जाता है)।

L1TF हमले के विपरीत, L1DES विशिष्ट भौतिक पतों का चयन करने की अनुमति नहीं देता सत्यापन के लिए, लेकिन अन्य तार्किक अनुक्रमों में गतिविधि की निष्क्रिय निगरानी की अनुमति देता है मेमोरी में मानों को लोड करने या संग्रहीत करने से संबंधित।

VUSec टीम ने L1DES भेद्यता के लिए RIDL आक्रमण पद्धति को अनुकूलित किया और यह कि एक प्रोटोटाइप शोषण भी उपलब्ध है, जो इंटेल की प्रस्तावित एमडीएस सुरक्षा पद्धति को भी बायपास करता है, जो कर्नेल से उपयोगकर्ता स्थान पर लौटने पर या जब वे अतिथि सिस्टम पर नियंत्रण स्थानांतरित करते हैं, तो माइक्रोआर्किटेक्चर बफ़र्स की सामग्री को साफ़ करने के लिए VERW निर्देश का उपयोग करने पर आधारित होता है।

इसके अलावा, भी ZombieLoad ने L1DES भेद्यता के साथ अपनी आक्रमण पद्धति को अद्यतन किया है।

जबकि मिशिगन विश्वविद्यालय के शोधकर्ताओं ने अपनी खुद की आक्रमण पद्धति विकसित की है CacheOut जो ऑपरेटिंग सिस्टम कर्नेल, वर्चुअल मशीन और SGX सुरक्षित एन्क्लेव से गोपनीय जानकारी निकालने की अनुमति देता है। यह विधि L1D कैश से डेटा लीक के बाद भरण बफर की सामग्री निर्धारित करने के लिए TAA के साथ हेरफेर पर निर्भर करती है।

वीआरएस

दूसरी भेद्यता वेक्टर रजिस्टर सैंपलिंग है (वीआरएस) आरआईडीएल (रॉग इन-फ़्लाइट डेटा लोड) का एक प्रकार है, जो है स्टोर बफ़र में रिसाव से संबंधित वेक्टर रजिस्टरों के रीड ऑपरेशन के परिणाम जो एक ही सीपीयू कोर में वेक्टर निर्देशों (एसएसई, एवीएक्स, एवीएक्स-512) के निष्पादन के दौरान संशोधित किए गए थे।

रिसाव कुछ दुर्लभ परिस्थितियों में होता है। और इस तथ्य के कारण होता है कि एक निष्पादित सट्टा ऑपरेशन, जो स्टोरेज बफर में वेक्टर रजिस्टरों की स्थिति को प्रतिबिंबित करता है, बफर साफ़ होने के बाद विलंबित और समाप्त हो जाता है, और उससे पहले नहीं। L1DES भेद्यता के समान, भंडारण बफ़र की सामग्री को एमडीएस और टीएए आक्रमण विधियों का उपयोग करके निर्धारित किया जा सकता है।

हालांकि, इंटेल के अनुसार इसके शोषण योग्य होने की संभावना नहीं है चूँकि इसे वास्तविक हमलों को अंजाम देने के लिए बहुत जटिल के रूप में वर्गीकृत किया गया है और इसे 2.8 सीवीएसएस के स्कोर के साथ खतरे का न्यूनतम स्तर सौंपा गया।

हालाँकि VUSec समूह के शोधकर्ताओं ने एक प्रोटोटाइप शोषण तैयार किया है जो आपको उसी सीपीयू कोर के दूसरे तार्किक अनुक्रम में गणना के परिणामस्वरूप प्राप्त वेक्टर रजिस्टरों के मूल्यों को निर्धारित करने की अनुमति देता है।

CacheOut क्लाउड ऑपरेटरों के लिए विशेष रूप से प्रासंगिक है, क्योंकि आक्रमण प्रक्रियाएँ वर्चुअल मशीन से परे डेटा पढ़ सकती हैं।

अंत में इंटेल ने फर्मवेयर अपडेट जारी करने का वादा किया है इन समस्याओं को रोकने के लिए तंत्र के कार्यान्वयन के साथ।


अपनी टिप्पणी दर्ज करें

आपका ईमेल पता प्रकाशित नहीं किया जाएगा। आवश्यक फ़ील्ड के साथ चिह्नित कर रहे हैं *

*

*

  1. डेटा के लिए जिम्मेदार: एबी इंटरनेट नेटवर्क 2008 SL
  2. डेटा का उद्देश्य: नियंत्रण स्पैम, टिप्पणी प्रबंधन।
  3. वैधता: आपकी सहमति
  4. डेटा का संचार: डेटा को कानूनी बाध्यता को छोड़कर तीसरे पक्ष को संचार नहीं किया जाएगा।
  5. डेटा संग्रहण: ऑकेंटस नेटवर्क्स (EU) द्वारा होस्ट किया गया डेटाबेस
  6. अधिकार: किसी भी समय आप अपनी जानकारी को सीमित, पुनर्प्राप्त और हटा सकते हैं।