VRS ו- CacheOut, שתי נקודות תורפה חדשות המשפיעות על אינטל

Recientemente אינטל חשפה שתי נקודות תורפה חדשות במעבדים שלה, מתייחס שוב לגרסאות של MDS הידוע (דגימת נתונים מיקרו-ארכיטקטונית) ומבוססים על יישום שיטות ניתוח צד ג 'לנתונים במבני מיקרו-ארכיטקטורה. ה חוקרים מאוניברסיטת מישיגן ומאוניברסיטת Vrije University Amsterdam (VUSec) הם גילו את אפשרויות ההתקפה.

לדברי אינטל, הדבר משפיע על מעבדים שולחניים וניידים נוכחיים כמו אמבר לייק, אגם קאבי, אגם קפה ואגם וויסקי, אך גם אגם אשד לשרתים.

הוצאת מטמון

הראשון מהם כולל את השם L1D דגימת פינוי או בקיצור L1DES או שזה ידוע גם בשם CacheOut, רשום כ- "CVE-2020-0549" זה הסכנה הגדולה ביותר מאז מאפשרת שקיעה של חסימות קו מטמון שנאלצו לצאת מהמטמון ברמה הראשונה (L1D) במאגר המילוי, שאמור להיות ריק בשלב זה.

כדי לקבוע את הנתונים שהתיישבו במאגר הריפוד, יש להשתמש בשיטות הניתוח של צד שלישי שהוצעו בעבר בהתקפות MDS ו- TAA (Transactional Asynchronous Abort).

מהות ההגנה שהוטמעה בעבר על MDS ו- TAA התברר כי בתנאים מסוימים הנתונים נשטפים באופן ספקולטיבי לאחר פעולת הניקוי, ולכן שיטות MDS ו- TAA עדיין ישימות.

כתוצאה מכך, תוקף יכול לקבוע אם הנתונים שהועברו מהמטמון ברמה העליונה במהלך הביצוע של יישום שכבש בעבר את ליבת המעבד הנוכחי או יישומים הפועלים בו זמנית בשרשורים לוגיים אחרים (hyperthread) על אותה ליבת מעבד (השבתת HyperThreading מפחיתה ביעילות את ההתקפה).

בניגוד להתקפת L1TF, L1DES אינו מאפשר לבחור כתובות פיזיות ספציפיות לאימות, אך מאפשר ניטור פסיבי של פעילות ברצפים לוגיים אחרים הקשורים לטעינה או לאחסון ערכים בזיכרון.

צוות VUSec התאים את שיטת ההתקפה RIDL לפגיעות L1DES וכי קיים גם אב-טיפוס לנצל, העוקף גם את שיטת ההגנה על ה- MDS המוצעת על ידי אינטל, בהתבסס על השימוש בהוראת VERW לניקוי התוכן של מאגרי המיקרו-ארכיטקטורה כאשר הם חוזרים מהליבה למרחב המשתמש או כאשר הם מעבירים שליטה למערכת האורחים.

יתר על כן, גם ZombieLoad עדכנה את שיטת ההתקפה שלה עם הפגיעות L1DES.

בעוד שחוקרים מאוניברסיטת מישיגן פיתחו שיטת תקיפה משלהם CacheOut המאפשר לך לחלץ מידע רגיש מליבת מערכת ההפעלה, ממכונות וירטואליות ומובלעות מאובטחות של SGX. השיטה מסתמכת על מניפולציות עם ה- TAA כדי לקבוע את תוכן חיץ המילוי לאחר דליפת הנתונים ממטמון L1D.

VRS

הפגיעות השנייה היא דגימת Vector Register (VRS) גרסה של RIDL (Rogue In-Flight Data Load), כלומר הקשורים לדליפה של חוצץ חנות מתוצאות רישום הווקטור קראו פעולות ששונו במהלך ביצוע הוראות הווקטור (SSE, AVX, AVX-512) באותה ליבת מעבד.

נזילה מתרחשת במערך נסיבות נדיר למדי והיא נגרמת על ידי העובדה שפעולה ספקולטיבית שבוצעה, המובילה להשתקפות מצב רשומות הווקטור במאגר האחסון, מתעכבת ומסתיימת לאחר ניקוי המאגר, ולא לפני כן. בדומה לפגיעות L1DES, ניתן לקבוע את תוכן מאגר האחסון בשיטות התקפה של MDS ו- TAA.

עם זאת, על פי אינטל לא סביר שניתן יהיה לנצל אותו מכיוון שהוא מפרט את זה כמורכב מכדי לבצע התקפות אמיתיות והיא הקצתה רמה מינימלית של סכנה, עם ציון של 2.8 CVSS.

למרות שחוקרי קבוצת VUSec הכינו אב-טיפוס לנצל המאפשר לך לקבוע את הערכים של רגיסטרי הווקטור המתקבלים כתוצאה מחישובים ברצף לוגי אחר של אותה ליבת מעבד.

CacheOut רלוונטי במיוחד עבור מפעילי ענן, שכן תהליכי התקפה יכולים לקרוא נתונים מעבר למכונה וירטואלית.

בסופו של דבר אינטל מבטיחה לשחרר עדכון קושחה עם יישום מנגנונים לחסימת בעיות אלה.


השאירו את התגובה שלכם

כתובת הדוא"ל שלך לא תפורסם. שדות חובה מסומנים *

*

*

  1. אחראי על הנתונים: AB Internet Networks 2008 SL
  2. מטרת הנתונים: בקרת ספאם, ניהול תגובות.
  3. לגיטימציה: הסכמתך
  4. מסירת הנתונים: הנתונים לא יועברו לצדדים שלישיים אלא בהתחייבות חוקית.
  5. אחסון נתונים: מסד נתונים המתארח על ידי Occentus Networks (EU)
  6. זכויות: בכל עת תוכל להגביל, לשחזר ולמחוק את המידע שלך.