VRS și CacheOut, două noi vulnerabilități care afectează Intel

recent Intel a dezvăluit două noi vulnerabilități în propriile procesoare, încă o dată se referă la variante din cunoscutul MDS (Eșantionarea datelor microarhitecturale) și se bazează pe aplicarea metodelor de analiză terță parte a datelor din structurile microarhitecturii. cercetători de la Universitatea Michigan și Vrije Universiteit Amsterdam (VUSec) au descoperit posibilitățile de atac.

Potrivit Intel, acest lucru afectează procesoarele de desktop și mobile actuale, precum Amber Lake, Kaby Lake, Coffee Lake și Whisky Lake, dar și Cascade Lake pentru servere.

Cache Out

Primul dintre ei are numele L1D Eviction Sampling sau L1DES pe scurt sau este, de asemenea, cunoscut sub numele de CacheOut, înregistrat ca „CVE-2020-0549” acesta este cel cu cel mai mare pericol de atunci permite scufundarea blocurilor de linii cache forțate să iasă din memoria cache de primul nivel (L1D) în tamponul de umplere, care ar trebui să fie gol în această etapă.

Pentru a determina datele care s-au instalat în tamponul de umplere, sunt aplicabile metodele de analiză terță parte propuse anterior în atacurile MDS și TAA (Transactional Asynchronous Abort).

Esența protecției implementate anterior a MDS și TAA sa dovedit că, în anumite condiții, datele sunt spălate speculativ după operația de curățare, astfel metodele MDS și TAA sunt încă aplicabile.

Ca urmare, un atacator poate determina dacă datele care au fost mutate din memoria cache de nivel superior în timpul execuției unei aplicații care anterior ocupa nucleul procesorului curent sau aplicații care rulează simultan în alte fire logice (hyperthread) pe același nucleu CPU (dezactivarea HyperThreading reduce ineficient atacul).

Spre deosebire de atacul L1TF, L1DES nu permite selectarea unor adrese fizice specifice pentru verificare, dar permite monitorizarea pasivă a activității în alte secvențe logice asociate cu încărcarea sau stocarea valorilor în memorie.

Echipa VUSec a adaptat metoda de atac RIDL pentru vulnerabilitatea L1DES și că este disponibil și un prototip de exploatare, care ocolește și metoda de protecție MDS propusă de Intel, bazată pe utilizarea instrucțiunii VERW pentru a șterge conținutul tampoanelor de microarhitectură atunci când se întorc din nucleu în spațiul utilizatorului sau când transferă controlul la sistemul de oaspeți.

Mai mult, de asemenea ZombieLoad și-a actualizat metoda de atac cu vulnerabilitatea L1DES.

În timp ce cercetătorii de la Universitatea din Michigan și-au dezvoltat propria metodă de atac CacheOut care vă permite să extrageți informații sensibile din nucleul sistemului de operare, mașini virtuale și enclave securizate SGX. Metoda se bazează pe manipulări cu TAA pentru a determina conținutul bufferului de umplere după scurgerea datelor din memoria cache L1D.

VRS

A doua vulnerabilitate este Vector Register Sampling (VRS) o variantă a RIDL (Rogue In-Flight Data Load), care este legat de o scurgere de tampon de magazin din rezultatele registrului vectorului citiți operațiile care au fost modificate în timpul executării instrucțiunilor vectoriale (SSE, AVX, AVX-512) pe același nucleu CPU.

O scurgere apare într-un set destul de rar de circumstanțe și este cauzată de faptul că o operațiune speculativă efectuată, care duce la reflectarea stării înregistrărilor vectoriale în memoria tampon de stocare, este întârziată și terminată după eliminarea memoriei tampon, și nu înainte. Similar cu vulnerabilitatea L1DES, conținutul bufferului de stocare poate fi determinat folosind metode de atac MDS și TAA.

Sin embargo, conform Intel este puțin probabil să fie exploatabil deoarece este clasificat ca fiind prea complex pentru a efectua atacuri reale și a atribuit un nivel minim de pericol, cu un scor de 2.8 CVSS.

Deși cercetătorii grupului VUSec au pregătit un prototip de exploatare care vă permite să determinați valorile registrelor vectoriale obținute ca urmare a calculelor într-o altă secvență logică a aceluiași nucleu CPU.

CacheOut este deosebit de relevant pentru operatorii din cloud, deoarece procesele de atac pot citi date dincolo de o mașină virtuală.

În cele din urmă Intel promite să lanseze o actualizare de firmware odată cu implementarea mecanismelor de blocare a acestor probleme.


Lasă comentariul tău

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

*

*

  1. Responsabil pentru date: AB Internet Networks 2008 SL
  2. Scopul datelor: Control SPAM, gestionarea comentariilor.
  3. Legitimare: consimțământul dvs.
  4. Comunicarea datelor: datele nu vor fi comunicate terților decât prin obligație legală.
  5. Stocarea datelor: bază de date găzduită de Occentus Networks (UE)
  6. Drepturi: în orice moment vă puteți limita, recupera și șterge informațiile.