VRS e CacheOut, duas novas vulnerabilidades que afetam a Intel

Recentemente A Intel revelou duas novas vulnerabilidades em seus próprios processadores, mais uma vez se refere a variantes do conhecido MDS (Microarchitectural Data Sampling) e são baseados na aplicação de métodos de análise de terceiros para dados em estruturas de microarquitetura. O pesquisadores da Universidade de Michigan e da Vrije Universiteit Amsterdam (VUSec) eles descobriram as possibilidades de ataque.

De acordo com a Intel, isso afeta os atuais processadores de desktop e móveis, como Amber Lake, Kaby Lake, Coffee Lake e Whiskey Lake, mas também Cascade Lake para servidores.

Cache Out

O primeiro deles tem o nome L1D Amostragem de despejo ou L1DES para abreviar ou também é conhecido como CacheOut, registrado como "CVE-2020-0549" este é aquele com o maior perigo desde permite o afundamento de blocos de linha de cache forçados para fora do cache de primeiro nível (L1D) no buffer de preenchimento, que deve estar vazio neste estágio.

Para determinar os dados que foram acomodados no buffer de preenchimento, os métodos de análise de terceiros previamente propostos nos ataques MDS e TAA (Abort Asynchronous Transactional) se aplicam.

A essência da proteção previamente implementada de MDS e TAA revelou que, em algumas condições, os dados são liberados especulativamente após a operação de limpeza, portanto, os métodos MDS e TAA ainda são aplicáveis.

Como resultado, um invasor pode determinar se os dados que foram movidos do cache de nível superior durante a execução de um aplicativo que ocupava anteriormente o núcleo da CPU atual ou aplicativos que rodam simultaneamente em outras threads lógicas (hyperthread) no mesmo núcleo da CPU (desabilitar o HyperThreading ineficientemente reduz o ataque).

Ao contrário do ataque L1TF, L1DES não permite selecionar endereços físicos específicos para verificação, mas permite o monitoramento passivo da atividade em outras sequências lógicas associado ao carregamento ou armazenamento de valores na memória.

A equipe VUSec adaptou o método de ataque RIDL para a vulnerabilidade L1DES e que um protótipo de exploração também está disponível, que também ignora o método de proteção MDS proposto pela Intel, com base no uso da instrução VERW para limpar o conteúdo dos buffers da microarquitetura quando eles retornam do kernel para o espaço do usuário ou quando transferem o controle para o sistema convidado.

Além disso, também ZombieLoad atualizou seu método de ataque com a vulnerabilidade L1DES.

Enquanto os pesquisadores da Universidade de Michigan desenvolveram seu próprio método de ataque CacheOut que permite extrair informações confidenciais do kernel do sistema operacional, máquinas virtuais e enclaves seguros SGX. O método se baseia em manipulações com o TAA para determinar o conteúdo do buffer de preenchimento após o vazamento de dados do cache L1D.

VRS

A segunda vulnerabilidade é a amostragem de registro vetorial (VRS) uma variante de RIDL (Rogue In-Flight Data Load), que é relacionado a um vazamento de buffer de armazenamento dos resultados das operações de leitura do registro vetorial que foram modificadas durante a execução das instruções do vetor (SSE, AVX, AVX-512) no mesmo núcleo da CPU.

Um vazamento ocorre em um conjunto bastante raro de circunstâncias e é causado pelo fato de que uma operação especulativa realizada, levando à reflexão do estado dos registros vetoriais no buffer de armazenamento, é atrasada e encerrada após o buffer ser limpo, e não antes. Semelhante à vulnerabilidade L1DES, o conteúdo do buffer de armazenamento pode ser determinado usando os métodos de ataque MDS e TAA.

No entanto, de acordo com a Intel improvável de ser explorado pois é classificado como muito complexo para realizar ataques reais e atribuído um nível mínimo de perigo, com uma pontuação CVSS de 2.8.

Embora os pesquisadores do grupo VUSec tenham preparado um protótipo de exploit que permite determinar os valores dos registros vetoriais obtidos a partir de cálculos em outra seqüência lógica do mesmo núcleo da CPU.

CacheOut é particularmente relevante para operadores de nuvem, pois os processos de ataque podem ler dados além de uma máquina virtual.

Finalmente Intel promete lançar uma atualização de firmware com a implementação de mecanismos para bloquear esses problemas.


Deixe um comentário

Seu endereço de email não será publicado. Campos obrigatórios são marcados com *

*

*

  1. Responsável pelos dados: AB Internet Networks 2008 SL
  2. Finalidade dos dados: Controle de SPAM, gerenciamento de comentários.
  3. Legitimação: Seu consentimento
  4. Comunicação de dados: Os dados não serão comunicados a terceiros, exceto por obrigação legal.
  5. Armazenamento de dados: banco de dados hospedado pela Occentus Networks (UE)
  6. Direitos: A qualquer momento você pode limitar, recuperar e excluir suas informações.