„VRS“ ir „CacheOut“ - dvi naujos spragos, turinčios įtakos „Intel“

Įtraukta Pastaruoju metu „Intel“ atskleidė du naujus savo procesorių trūkumus, dar kartą nurodo variantus iš gerai žinomos MDS („Microarchitectural Data Sampling“) ir yra pagrįsti trečiųjų šalių analizės metodų taikymu mikroarchitektūros struktūrų duomenims. mokslininkai iš Mičigano universiteto ir Amsterdamo Vrije Universiteit („VUSec“) jie atrado puolimo galimybes.

Pasak „Intel“, tai turi įtakos dabartiniams staliniams ir mobiliesiems procesoriams, tokiems kaip „Amber Lake“, „Kaby Lake“, „Coffee Lake“ ir „Whisky Lake“, taip pat serveriams skirtam „Cascade Lake“.

„CacheOut“

Pirmasis iš jų turi pavadinimą L1D Trumpai ištraukiant arba iškraunant „L1DES“ arba jis taip pat žinomas kaip „CacheOut“, įregistruota kaip „CVE-2020-0549“ tai yra didžiausias pavojus nuo tada leidžia nuskandinti talpyklos eilutės blokus, išstumtus iš pirmo lygio talpyklos (L1D) užpildymo buferyje, kuris šiame etape turėtų būti tuščias.

Norint nustatyti duomenis, kurie pateko į užpildymo buferį, taikomi trečiųjų šalių analizės metodai, anksčiau pasiūlyti MDS ir TAA (Transactionional Asynchronous Abort) atakose.

Anksčiau įgyvendintos MDS ir TAA apsaugos esmė paaiškėjo, kad tam tikromis sąlygomis po valymo operacijos duomenys yra spekuliaciškai išplaunami, taigi MDS ir TAA metodai vis dar taikomi.

Dėl to užpuolikas gali nustatyti, ar duomenys, perkelti iš aukščiausio lygio talpyklos vykdant programą, kuri anksčiau užėmė dabartinio procesoriaus šerdį, arba programas, kurios tuo pačiu metu veikia kitose loginėse gijose (hipersriegiuose) toje pačioje procesoriaus šerdyje (išjungus „HyperThreading“, neefektyviai sumažėja ataka).

Skirtingai nuo L1TF atakos, L1DES neleidžia pasirinkti konkrečių fizinių adresų patikrinimui, bet leidžia pasyviai stebėti veiklą kitose loginėse sekose susijęs su verčių įkėlimu ar kaupimu atmintyje.

„VUSec“ komanda pritaikė RIDL atakos metodą L1DES pažeidžiamumui ir kad taip pat yra išnaudojamas prototipas, kuris taip pat aplenkia „Intel“ pasiūlytą MDS apsaugos metodą, pagrįstą VERW instrukcijos naudojimu mikroarchitektūros buferių turiniui išvalyti, kai jie grįžta iš branduolio į vartotojo erdvę arba kai perkelia valdymą į svečių sistemą.

Be to, taip pat „ZombieLoad“ atnaujino savo atakos metodą su pažeidžiamumu L1DES.

Mičigano universiteto mokslininkai sukūrė savo atakos metodą „CacheOut“ leidžia išgauti neskelbtiną informaciją iš operacinės sistemos branduolio, virtualių mašinų ir saugių SGX anklavų. Metodas remiasi manipuliacijomis su TAA, siekiant nustatyti užpildymo buferio turinį po duomenų nutekėjimo iš L1D talpyklos.

VRS

Antrasis pažeidžiamumas yra „Vector Register Sampling“ (VRS) RIDL (Rogue In-Flight Data Load) variantas, kuris yra susijęs su parduotuvės buferio nutekėjimu vektorių registro skaitymo operacijų rezultatų, modifikuotų vykdant vektorines instrukcijas (SSE, AVX, AVX-512) tame pačiame procesoriaus šerdyje.

Nutekėjimas įvyksta gana retomis aplinkybėmis ir tai lemia tai, kad atlikta spekuliacinė operacija, vedanti į vektorinių įrašų būsenos atspindėjimą saugojimo buferyje, atidedama ir nutraukiama išvalius buferį, o ne anksčiau. Panašus į L1DES pažeidžiamumą, saugojimo buferio turinį galima nustatyti naudojant MDS ir TAA atakos metodus.

Tačiau anot „Intel“, vargu ar bus išnaudojama nes jis klasifikuojamas kaip pernelyg sudėtingas realiems išpuoliams vykdyti ir jam priskirtas minimalus pavojaus lygis, kurio balas buvo 2.8 CVSS.

Nors „VUSec“ grupės tyrėjai parengė išnaudojimo prototipą, kuris leidžia nustatyti vektorių registrų vertes, gautas atlikus skaičiavimus kitoje to paties procesoriaus branduolio loginėje sekoje.

„CacheOut“ yra ypač aktuali debesų operatoriams, nes atakos procesai gali nuskaityti duomenis ne tik virtualioje mašinoje.

Pagaliau „Intel“ žada išleisti programinės aparatinės įrangos atnaujinimą įgyvendinant mechanizmus šioms problemoms užkirsti.


Palikite komentarą

Jūsų elektroninio pašto adresas nebus skelbiamas. Privalomi laukai yra pažymėti *

*

*

  1. Už duomenis atsakingas: AB Internet Networks 2008 SL
  2. Duomenų paskirtis: kontroliuoti šlamštą, komentarų valdymą.
  3. Įteisinimas: jūsų sutikimas
  4. Duomenų perdavimas: Duomenys nebus perduoti trečiosioms šalims, išskyrus teisinius įsipareigojimus.
  5. Duomenų saugojimas: „Occentus Networks“ (ES) talpinama duomenų bazė
  6. Teisės: bet kuriuo metu galite apriboti, atkurti ir ištrinti savo informaciją.