VRS и CacheOut, две новые уязвимости, затрагивающие Intel

Недавно Intel выявила две новые уязвимости в собственных процессорах: еще раз обращается к вариантам известной МДС (Microarchitectural Data Sampling) и основаны на применении сторонних методов анализа к данным в структурах микроархитектуры. В исследователи из Мичиганского университета и Амстердамского университета Врие (ВУСек) они открыли возможности нападения.

По данным Intel, это влияет на современные настольные и мобильные процессоры, такие как Amber Lake, Kaby Lake, Coffee Lake и Whiskey Lake, а также на Cascade Lake для серверов.

кэшаут

Первый из них носит название L1D. Выборка выселения или сокращенно L1DES, также известная как CacheOut, зарегистрирован как "CVE-2020-0549" это один из самых опасных, так как позволяет вытеснять блоки строки кэша, вытесненные из кеша первого уровня (L1D) в буфере заполнения, который на этом этапе должен быть пустым.

Для определения данных, помещенных в буфер заполнения, применимы сторонние методы анализа, ранее предложенные в атаках MDS и TAA (Transactional Asynchronous Abort).

Суть ранее реализованной защиты MDS и TAA заключалась в том, что при некоторых условиях данные спекулятивно сбрасываются после операции очистки, поэтому методы MDS и TAA по-прежнему применимы.

В результате злоумышленник может определить, были ли данные, которые были перемещены из кеша верхнего уровня во время выполнения приложения, которое ранее занимало ядро ​​текущего ЦП, или приложений, которые одновременно выполняются в других логических потоках (гиперпоточность) в том же ядре ЦП (отключение HyperThreading неэффективно снижает атаку).

В отличие от атаки L1TF, L1DES не позволяет выбирать конкретные физические адреса для подтверждения, но позволяет пассивный мониторинг активности в других логических последовательностях связаны с загрузкой или хранением значений в памяти.

Команда VUSec адаптировала метод атаки RIDL для уязвимости L1DES и что также доступен прототип эксплойта, который также обходит метод защиты MDS, предложенный Intel, основанный на использовании инструкции VERW для очистки содержимого буферов микроархитектуры, когда они возвращаются из ядра в пространство пользователя или когда они передают управление в гостевую систему.

Кроме того, также ZombieLoad обновил свой метод атаки, добавив уязвимость L1DES.

В то время как исследователи из Мичиганского университета разработали собственный метод атаки CacheOut, который позволяет извлекать конфиденциальную информацию из ядра операционной системы, виртуальных машин и безопасных анклавов SGX. Метод основан на манипуляциях с TAA для определения содержимого буфера заполнения после утечки данных из кеша L1D.

VRS

Вторая уязвимость - это выборка векторных регистров. (VRS) вариант RIDL (Rogue In-Flight Data Load), который связанные с утечкой буфера хранилища результатов операций чтения векторных регистров, которые были изменены во время выполнения векторных инструкций (SSE, AVX, AVX-512) на том же ядре ЦП.

Утечка возникает при довольно редком стечении обстоятельств. и это вызвано тем фактом, что выполняемая умозрительная операция, приводящая к отражению состояния векторных записей в буфере хранения, задерживается и завершается после очистки буфера, а не раньше. Подобно уязвимости L1DES, содержимое буфера хранения можно определить с помощью методов атаки MDS и TAA.

Тем не менее, по мнению Intel, вряд ли можно эксплуатировать так как классифицируется как слишком сложный для проведения реальных атак и ему присвоен минимальный уровень опасности с оценкой 2.8 CVSS.

Хотя исследователи группы VUSec подготовили прототип эксплойта, который позволяет определять значения векторных регистров, полученные в результате вычислений в другой логической последовательности того же ядра процессора.

CacheOut особенно актуален для операторов облачных вычислений, поскольку процессы атаки могут считывать данные за пределами виртуальной машины.

В конце концов Intel обещает выпустить обновление прошивки с внедрением механизмов для блокировки этих проблем.


Содержание статьи соответствует нашим принципам редакционная этика. Чтобы сообщить об ошибке, нажмите здесь.

Будьте первым, чтобы комментировать

Оставьте свой комментарий

Ваш электронный адрес не будет опубликован.

*

*

  1. Ответственный за данные: AB Internet Networks 2008 SL
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.

bool (истина)