VRS 및 CacheOut, 인텔에 영향을 미치는 두 가지 새로운 취약점

최근에 인텔은 자체 프로세서에서 두 가지 새로운 취약점을 발견했습니다. 다시 한 번 변형을 나타냅니다. 잘 알려진 MDS의 (마이크로 아키텍처 데이터 샘플링) 마이크로 아키텍처 구조의 데이터에 대한 타사 분석 방법의 적용을 기반으로합니다. 그만큼 University of Michigan과 Vrije Universiteit Amsterdam의 연구원 (VUSec) 그들은 공격의 가능성을 발견했습니다.

Intel에 따르면 이것은 Amber Lake, Kaby Lake, Coffee Lake 및 Whiskey Lake와 같은 현재 데스크톱 및 모바일 프로세서뿐만 아니라 서버용 Cascade Lake에도 영향을 미칩니다.

캐시 아웃

첫 번째 이름은 L1D입니다. Eviction Sampling 또는 줄여서 L1DES 또는 CacheOut이라고도합니다. "CVE-2020-0549"로 등록됨 이것은 가장 큰 위험을 가진 사람입니다. 첫 번째 레벨 캐시에서 강제로 캐시 라인 블록을 싱킹 할 수 있습니다. (L1D)를 채우십시오.이 단계에서는 비어 있어야합니다.

패딩 버퍼에 정착 한 데이터를 확인하기 위해 이전에 MDS 및 TAA (Transactional Asynchronous Abort) 공격에서 제안한 타사 분석 방법을 적용 할 수 있습니다.

이전에 구현 된 MDS 및 TAA 보호의 본질은 일부 조건에서 데이터가 정리 작업 후 추측 적으로 플러시되므로 MDS 및 TAA 방법이 여전히 적용 가능하다는 것이 밝혀졌습니다.

결과적으로 공격자는 최상위 캐시에서 이동 된 데이터가 이전에 현재 CPU의 코어를 점유 한 응용 프로그램 또는 동일한 CPU 코어의 다른 논리 스레드 (하이퍼 스레드)에서 동시에 실행되는 응용 프로그램을 실행하는 동안 (HyperThreading을 비활성화하면 공격이 비효율적으로 감소합니다).

L1TF 공격과 달리 L1DES 특정 물리적 주소를 선택할 수 없습니다. 확인을 위해 그러나 다른 논리적 시퀀스의 활동을 수동적으로 모니터링 할 수 있습니다. 메모리에 값을로드하거나 저장하는 것과 관련이 있습니다.

VUSec 팀은 L1DES 취약성에 대해 RIDL 공격 방법을 채택했습니다. 그리고 커널에서 사용자 공간으로 돌아올 때 또는 제어를 전송할 때 마이크로 아키텍처 버퍼의 내용을 지우는 VERW 명령을 기반으로 인텔에서 제안한 MDS 보호 방법을 우회하는 익스플로잇 프로토 타입도 사용할 수 있습니다. 게스트 시스템에.

또한 ZombieLoad는 L1DES 취약점으로 공격 방법을 업데이트했습니다.

미시간 대학의 연구자들은 자체 공격 방법을 개발했습니다. CacheOut을 사용하면 운영 체제 커널, 가상 머신 및 SGX 보안 영역에서 민감한 정보를 추출 할 수 있습니다. 이 방법은 L1D 캐시에서 데이터가 유출 된 후 채우기 버퍼의 내용을 결정하기 위해 TAA를 사용한 조작에 의존합니다.

VRS

두 번째 취약점은 벡터 레지스터 샘플링입니다. (VRS) RIDL (Rogue In-Flight Data Load)의 변형으로, 저장 버퍼 누수와 관련 동일한 CPU 코어에서 벡터 명령 (SSE, AVX, AVX-512)을 실행하는 동안 수정 된 벡터 레지스터 읽기 작업의 결과입니다.

다소 드문 상황에서 누출이 발생합니다. 이는 수행 된 추측 연산이 수행되어 스토리지 버퍼에있는 벡터 레코드의 상태가 반영되기 때문에 버퍼가 삭제되기 전이 아니라 삭제 된 후 지연 및 종료된다는 사실에 기인합니다. L1DES 취약점과 유사하게 스토리지 버퍼의 내용은 MDS 및 TAA 공격 방법을 사용하여 확인할 수 있습니다.

그러나, 인텔에 따르면 악용 가능성이 낮습니다. 실제 공격을 수행하기에는 너무 복잡하다고 표시됩니다. CVSS 점수 2.8로 최소 위험 수준을 할당했습니다.

VUSec 그룹의 연구원은 동일한 CPU 코어의 다른 논리적 시퀀스에서 계산 결과로 얻은 벡터 레지스터의 값을 결정할 수있는 익스플로잇 프로토 타입을 준비했지만

CacheOut은 공격 프로세스가 가상 머신을 넘어서 데이터를 읽을 수 있으므로 특히 클라우드 운영자와 관련이 있습니다.

최종적으로 인텔은 펌웨어 업데이트를 발표 할 것을 약속합니다 이러한 문제를 차단하는 메커니즘을 구현합니다.


코멘트를 남겨주세요

귀하의 이메일 주소는 공개되지 않습니다. 필수 필드가 표시되어 있습니다 *

*

*

  1. 데이터 책임자: AB Internet Networks 2008 SL
  2. 데이터의 목적 : 스팸 제어, 댓글 관리.
  3. 합법성 : 귀하의 동의
  4. 데이터 전달 : 법적 의무에 의한 경우를 제외하고 데이터는 제 XNUMX 자에게 전달되지 않습니다.
  5. 데이터 저장소 : Occentus Networks (EU)에서 호스팅하는 데이터베이스
  6. 권리 : 귀하는 언제든지 귀하의 정보를 제한, 복구 및 삭제할 수 있습니다.