VRS un CacheOut, divas jaunas ievainojamības, kas ietekmē Intel

Nesen Intel atklāja divas jaunas ievainojamības pašu procesoros, vēlreiz atsaucas uz variantiem no labi zināmās MDS (Microarchitectural Data Sampling) un ir balstīti uz trešo pušu analīzes metožu izmantošanu datiem mikroarhitektūras struktūrās. The pētnieki no Mičiganas universitātes un Amsterdamas Vrije Universiteit (VUSec) viņi atklāja uzbrukuma iespējas.

Pēc Intel domām, tas ietekmē pašreizējos galddatoru un mobilos procesorus, piemēram, Amber Lake, Kaby Lake, Coffee Lake un Whisky Lake, bet arī serveriem paredzēto Cascade Lake.

Cache Out

Pirmajam no tiem ir nosaukums L1D Īsumā izlikšanas paraugs vai L1DES, vai arī tas ir pazīstams arī kā CacheOut, reģistrēts kā "CVE-2020-0549" tas ir tas, kam kopš tā laika ir vislielākās briesmas ļauj nogremdēt kešatmiņas līnijas blokus, kas izspiesti no pirmā līmeņa kešatmiņas (L1D) uzpildes buferī, kuram šajā posmā jābūt tukšam.

Lai noteiktu datus, kas ir iekļuvuši polsterējuma buferī, ir izmantojamas trešo pušu analīzes metodes, kuras iepriekš tika piedāvātas MDS un TAA (Transactional Asynchronous Abort) uzbrukumos.

Iepriekš ieviestās MDS un TAA aizsardzības būtība izrādījās, ka noteiktos apstākļos pēc tīrīšanas operācijas dati tiek spekulatīvi izskaloti, līdz ar to joprojām ir piemērojamas MDS un TAA metodes.

Rezultātā uzbrucējs var noteikt, vai dati, kas ir pārvietoti no augšējā līmeņa kešatmiņas izpildot lietojumprogrammu, kas iepriekš aizņēma pašreizējā CPU kodolu, vai lietojumprogrammas, kas vienlaikus darbojas citos loģiskos pavedienos (hiperlīnijās) tajā pašā CPU kodolā (HyperThreading atspējošana neefektīvi samazina uzbrukumu).

Atšķirībā no L1TF uzbrukuma, L1DES neļauj atlasīt konkrētas fiziskās adreses pārbaudei, bet ļauj pasīvi uzraudzīt darbību citās loģiskās sekvencēs kas saistīti ar vērtību ielādi vai saglabāšanu atmiņā.

VUSec komanda pielāgoja RIDL uzbrukuma metodi L1DES ievainojamībai un ka ir pieejams arī izmantošanas prototips, kas apiet arī Intel piedāvāto MDS aizsardzības metodi, pamatojoties uz VERW instrukcijas izmantošanu, lai notīrītu mikroarhitektūras buferu saturu, kad tie atgriežas no kodola lietotāja telpā vai kad viņi pārsūta vadību uz viesu sistēmu.

No otras puses, arī ZombieLoad ir atjauninājusi savu uzbrukuma metodi ar ievainojamību L1DES.

Kamēr Mičiganas universitātes pētnieki ir izstrādājuši savu uzbrukuma metodi CacheOut, kas ļauj iegūt sensitīvu informāciju no operētājsistēmas kodola, virtuālajām mašīnām un SGX drošajiem anklāviem. Metode balstās uz manipulācijām ar TAA, lai noteiktu aizpildīšanas bufera saturu pēc datu noplūdes no L1D kešatmiņas.

VRS

Otra ievainojamība ir Vector Register Sampling (VRS) RIDL (Rogue In-Flight Data Load) variants, kas ir kas saistīts ar veikala bufera noplūdi no vektoru reģistra lasīšanas operāciju rezultātiem, kas tika modificēti, izpildot vektoru instrukcijas (SSE, AVX, AVX-512) tajā pašā CPU kodolā.

Noplūde notiek diezgan retos apstākļos un to izraisa fakts, ka veiktā spekulatīvā darbība, kas noved pie vektoru ierakstu stāvokļa atspoguļošanas krātuves buferī, tiek aizkavēta un pārtraukta pēc bufera notīrīšanas, nevis agrāk. Līdzīgi kā L1DES ievainojamība, krātuves bufera saturu var noteikt, izmantojot MDS un TAA uzbrukuma metodes.

Tomēr, pēc Intel domām, visticamāk, nebūs izmantojama jo tas to uzskata par pārāk sarežģītu reālu uzbrukumu veikšanai un tam piešķirts minimālais bīstamības līmenis ar CVSS punktu skaitu 2.8.

Lai gan VUSec grupas pētnieki ir sagatavojuši ekspluatācijas prototipu, kas ļauj aprēķinu rezultātā iegūtās vektoru reģistru vērtības noteikt citā tā paša CPU kodola loģiskā secībā.

CacheOut ir īpaši aktuāls mākoņu operatoriem, jo ​​uzbrukuma procesi var nolasīt datus ārpus virtuālās mašīnas.

Beidzot Intel sola izlaist programmaparatūras atjauninājumu ar šo problēmu bloķēšanas mehānismu ieviešanu.


Atstājiet savu komentāru

Jūsu e-pasta adrese netiks publicēta. Obligātie lauki ir atzīmēti ar *

*

*

  1. Atbildīgais par datiem: AB Internet Networks 2008 SL
  2. Datu mērķis: SPAM kontrole, komentāru pārvaldība.
  3. Legitimācija: jūsu piekrišana
  4. Datu paziņošana: Dati netiks paziņoti trešām personām, izņemot juridiskus pienākumus.
  5. Datu glabāšana: datu bāze, ko mitina Occentus Networks (ES)
  6. Tiesības: jebkurā laikā varat ierobežot, atjaunot un dzēst savu informāciju.