VRS og CacheOut, to nye sårbarheter som påvirker Intel

Nylig Intel avslørte to nye sårbarheter i sine egne prosessorer, nok en gang refererer til varianter fra velkjente MDS (Microarchitectural Data Sampling) og er basert på anvendelse av tredjeparts analysemetoder på data i mikroarkitekturstrukturer. De forskere fra University of Michigan og Vrije Universiteit Amsterdam (VUSec) de oppdaget mulighetene for angrep.

Ifølge Intel påvirker dette nåværende stasjonære og mobile prosessorer som Amber Lake, Kaby Lake, Coffee Lake og Whisky Lake, men også Cascade Lake for servere.

Cache ut

Den første av dem har navnet L1D Eviction Sampling eller L1DES for kort, eller det er også kjent som CacheOut, registrert som "CVE-2020-0549" dette er den med den største faren siden tillater synking av cache-linjeblokker tvunget ut av cache på første nivå (L1D) i fyllbufferen, som skal være tom på dette stadiet.

For å bestemme dataene som har lagt seg i polstringsbufferen, gjelder tredjepartsanalysemetodene som tidligere er foreslått i MDS og TAA (Transactional Asynchronous Abort) angrep.

Essensen av den tidligere implementerte beskyttelsen av MDS og TAA viste seg at dataene under noen forhold spoleres spekulativt etter oppryddingsoperasjonen, og MDS og TAA-metodene er derfor fortsatt anvendbare.

Som et resultat kan en angriper bestemme om dataene som er flyttet fra toppnivåbufferen under kjøringen av et program som tidligere okkuperte kjernen til gjeldende CPU eller applikasjoner som kjører samtidig i andre logiske tråder (hypertråd) på samme CPU-kjerne (deaktivering av HyperThreading reduserer angrepet ineffektivt).

I motsetning til L1TF-angrepet, L1DES tillater ikke å velge bestemte fysiske adresser for bekreftelse, men tillater passiv overvåking av aktivitet i andre logiske sekvenser assosiert med innlasting eller lagring av verdier i minnet.

VUSec-teamet tilpasset RIDL-angrepsmetoden for L1DES-sårbarheten og at en utnyttelsesprototype også er tilgjengelig, som også omgår MDS-beskyttelsesmetoden som er foreslått av Intel, basert på bruken av VERW-instruksjonen for å fjerne innholdet i mikroarkitekturbufferne når de kommer tilbake fra kjernen til brukerområdet eller når de overfører kontroll til gjestesystemet.

Videre også ZombieLoad har oppdatert angrepsmetoden med L1DES-sårbarheten.

Mens forskere ved University of Michigan har utviklet sin egen angrepsmetode CacheOut som lar deg trekke ut sensitiv informasjon fra operativsystemets kjerne, virtuelle maskiner og sikre SGX-enklaver. Metoden er avhengig av manipulasjoner med TAA for å bestemme innholdet i fyllingsbufferen etter datalekkasjen fra L1D-hurtigbufferen.

VRS

Det andre sikkerhetsproblemet er Vector Register Sampling (VRS) en variant av RIDL (Rogue In-Flight Data Load), som er relatert til en butikkbufferlekkasje av resultatene av vektorregisteret lese operasjoner som ble modifisert under utførelsen av vektorinstruksjonene (SSE, AVX, AVX-512) på samme CPU-kjerne.

En lekkasje oppstår i et ganske sjeldent sett av omstendigheter og det er forårsaket av det faktum at en utført spekulativ operasjon, som fører til refleksjon av tilstanden til vektorregistrene i lagringsbufferen, blir forsinket og avsluttet etter at bufferen er ryddet, og ikke før. I likhet med L1DES-sårbarheten, innholdet i lagringsbufferen kan bestemmes ved hjelp av MDS og TAA angrepsmetoder.

Imidlertid ifølge Intel usannsynlig å kunne utnyttes da det er klassifisert som for komplisert til å utføre reelle angrep og det tildelte et minimumsnivå av fare, med en score på 2.8 CVSS.

Selv om forskerne i VUSec-gruppen har utarbeidet en utnyttelsesprototype som lar deg bestemme verdiene til vektorregistrene som er oppnådd som et resultat av beregninger i en annen logisk sekvens av samme CPU-kjerne.

CacheOut er spesielt relevant for skyoperatører, ettersom angrepsprosesser kan lese data utover en virtuell maskin.

Endelig Intel lover å gi ut en firmwareoppdatering med implementering av mekanismer for å blokkere disse problemene.


Legg igjen kommentaren

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *

*

*

  1. Ansvarlig for dataene: AB Internet Networks 2008 SL
  2. Formålet med dataene: Kontroller SPAM, kommentaradministrasjon.
  3. Legitimering: Ditt samtykke
  4. Kommunikasjon av dataene: Dataene vil ikke bli kommunisert til tredjeparter bortsett fra ved juridisk forpliktelse.
  5. Datalagring: Database vert for Occentus Networks (EU)
  6. Rettigheter: Når som helst kan du begrense, gjenopprette og slette informasjonen din.