VRS i CacheOut, dvije nove ranjivosti koje utječu na Intel

Recientemente Intel je otkrio dvije nove ranjivosti u vlastitim procesorima, još jednom se odnosi na varijante iz dobro poznatog MDS-a (Uzorkovanje mikroarhitekturnih podataka) i temelje se na primjeni metoda analize nezavisnih proizvođača na podatke u mikroarhitekturnim strukturama. The istraživači sa Sveučilišta Michigan i Vrije Universiteit Amsterdam (VUSec) otkrili su mogućnosti napada.

Prema Intelu, ovo utječe na trenutne stolne i mobilne procesore kao što su Amber Lake, Kaby Lake, Coffee Lake i Whisky Lake, ali i Cascade Lake za poslužitelje.

Cache Out

Prvi od njih ima naziv L1D Uzorkovanje deložacije ili kratko L1DES ili je također poznato kao CacheOut, registrirano kao "CVE-2020-0549" ovo je najveća opasnost od omogućuje potapanje blokova linija predmemorije izbačenih iz predmemorije prve razine (L1D) u međuspremniku za punjenje, koji bi u ovoj fazi trebao biti prazan.

Da bi se utvrdili podaci koji su se smjestili u međuspremnik za dodavanje, primjenjive su metode analize prethodno predložene u MDS i TAA (Transactional Asynchronous Abort) napadima.

Bit prethodno primijenjene zaštite MDS-a i TAA pokazalo se da se, pod nekim uvjetima, podaci špekulativno ispiru nakon postupka čišćenja, pa su MDS i TAA metode još uvijek primjenjive.

Kao rezultat toga, napadač može utvrditi jesu li podaci koji su premješteni iz predmemorije najviše razine tijekom izvršavanja aplikacije koja je prethodno zauzimala jezgru trenutnog CPU-a ili aplikacije koje se istovremeno izvršavaju u drugim logičkim nitima (hipernit) u istoj jezgri procesora (onemogućavanje HyperThreadinga neučinkovito smanjuje napad).

Za razliku od napada L1TF, L1DES ne dopušta odabir određenih fizičkih adresa za provjeru, ali omogućuje pasivno praćenje aktivnosti u drugim logičkim sekvencama povezane s učitavanjem ili spremanjem vrijednosti u memoriju.

Tim VUSec prilagodio je metodu RIDL napada za ranjivost L1DES te da je dostupan i prototip eksploatacije, koji također zaobilazi MDS metodu zaštite koju je predložio Intel, a temelji se na upotrebi VERW naredbe za brisanje sadržaja međuspremnika mikroarhitekture kada se vrate iz jezgre u korisnički prostor ili kada prenose kontrolu gostujućem sustavu.

Štoviše, također ZombieLoad je ažurirao svoju metodu napada ranjivošću L1DES.

Dok su istraživači sa Sveučilišta Michigan razvili vlastitu metodu napada CacheOut koji vam omogućuje izdvajanje osjetljivih podataka iz jezgre operativnog sustava, virtualnih strojeva i SGX sigurnih enklava. Metoda se oslanja na manipulacije s TAA za određivanje sadržaja međuspremnika za punjenje nakon curenja podataka iz L1D predmemorije.

VRS

Druga ranjivost je Uzorkovanje vektorskog registra (VRS) varijanta RIDL-a (Rogue In-Flight Data Load), što je vezano za curenje iz međuspremnika rezultata operacija čitanja vektorskog registra koji su modificirani tijekom izvršavanja vektorskih uputa (SSE, AVX, AVX-512) na istoj jezgri procesora.

Curenje se događa u prilično rijetkim okolnostima a uzrokovana je činjenicom da se izvedena špekulativna operacija, koja dovodi do odraza stanja vektorskih zapisa u međuspremniku, odgađa i prekida nakon što se odbojnik očisti, a ne prije. Slično ranjivosti L1DES, sadržaj spremišta za pohranu može se odrediti metodama napada MDS i TAA.

Međutim, prema Intelu vjerojatno neće biti iskoristiv jer je klasificiran kao previše složen za izvođenje stvarnih napada i dodijelila je minimalnu razinu opasnosti, s ocjenom 2.8 CVSS.

Iako su istraživači grupe VUSec pripremili exploit prototip koji vam omogućuje određivanje vrijednosti vektorskih registara dobivenih kao rezultat izračuna u drugom logičkom slijedu iste CPU jezgre.

CacheOut je posebno relevantan za operatore u oblaku jer procesi napada mogu čitati podatke izvan virtualnog stroja.

Konačno Intel obećava izdavanje ažuriranja firmvera provedbom mehanizama za blokiranje tih problema.


Ostavite svoj komentar

Vaša email adresa neće biti objavljen. Obavezna polja su označena s *

*

*

  1. Odgovoran za podatke: AB Internet Networks 2008 SL
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obvezi.
  5. Pohrana podataka: Baza podataka koju hostira Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.