VRS och CacheOut, två nya sårbarheter som påverkar Intel

Nyligen Intel avslöjade två nya sårbarheter i sina egna processorer, återigen hänvisar till varianter från välkända MDS (Microarchitectural Data Sampling) och baseras på tillämpning av tredjepartsanalysmetoder på data i mikroarkitekturstrukturer. De forskare från University of Michigan och Vrije Universiteit Amsterdam (VUSec) upptäckte möjligheterna till attack.

Enligt Intel påverkar detta nuvarande stationära och mobila processorer som Amber Lake, Kaby Lake, Coffee Lake och Whiskey Lake, men även Cascade Lake för servrar.

Cache ut

Den första av dem har namnet L1D Eviction Sampling eller L1DES för kort eller är också känd som CacheOut, registrerad som "CVE-2020-0549" Detta är det farligaste sedan dess tillåter sänkning av cache-linjeblock som tvingas ut ur den första nivåns cache (L1D) i fyllningsbufferten, som ska vara tom i detta skede.

För att fastställa vilken data som har lagt sig i utfyllnadsbufferten är tidigare föreslagna tredjepartsanalysmetoder i MDS- och TAA-attacker (Transactional Asynchronous Abort) tillämpliga.

Kärnan i det tidigare implementerade skyddet av MDS och TAA visade sig att under vissa förhållanden spolas data spekulativt efter rengöringsoperationen, så MDS- och TAA-metoderna är fortfarande tillämpliga.

Som ett resultat kan en angripare avgöra om data som har flyttats från den första nivåns cache under körningen av ett program som tidigare ockuperade den nuvarande CPU-kärnan eller program som körs samtidigt i andra logiska trådar (hyperthread) på samma CPU-kärna (att inaktivera HyperThreading minskar attacken ineffektivt).

Till skillnad från L1TF-attacken, L1DES tillåter inte val av specifika fysiska adresser för verifikation, men tillåter passiv övervakning av aktivitet i andra logiska sekvenser associerad med att ladda eller lagra värden i minnet.

VUSec-teamet anpassade RIDL-attackmetoden för L1DES-sårbarheten och att en prototypexploat också är tillgänglig, som också kringgår Intels föreslagna MDS-skyddsmetod, baserat på att använda VERW-instruktionen för att rensa innehållet i mikroarkitekturbuffertar när de återvänder från kärnan till användarutrymmet eller när de överför kontrollen till gästsystemet.

Å andra sidan också ZombieLoad har uppdaterat sin attackmetod med L1DES-sårbarheten.

Medan forskare vid University of Michigan har utvecklat sin egen attackmetod CacheOut som gör det möjligt att extrahera konfidentiell information från operativsystemets kärna, virtuella maskiner och SGX säkra enklaver. Metoden bygger på manipulationer med TAA för att bestämma innehållet i fyllningsbufferten efter dataläckage från L1D-cachen.

VRS

Den andra sårbarheten är Vector Register Sampling (VRS) en variant av RIDL (Rogue In-Flight Data Load), vilket är relaterat till en läcka i butiksbufferten av resultaten av läsoperationerna för vektorregistren som modifierades under exekveringen av vektorinstruktionerna (SSE, AVX, AVX-512) i samma CPU-kärna.

En läcka uppstår under en ganska sällsynt uppsättning omständigheter. och orsakas av det faktum att en utförd spekulativ operation, som leder till att vektorregistrens tillstånd speglas i lagringsbufferten, fördröjs och avslutas efter att bufferten har tömts, och inte tidigare. I likhet med L1DES-sårbarheten, innehållet i lagringsbufferten kan bestämmas med MDS- och TAA-attackmetoder.

Sin embargo, enligt Intel är det osannolikt att det går att utnyttja eftersom det klassas som för komplext för att utföra riktiga attacker och tilldelade den en miniminivå av fara, med en poäng på 2.8 CVSS.

Även om forskarna i VUSec-gruppen har förberett en prototypexploatering som låter dig bestämma värdena för vektorregister som erhålls som ett resultat av beräkningar i en annan logisk sekvens av samma CPU-kärna.

CacheOut är särskilt relevant för molnoperatörer, eftersom attackprocesser kan läsa data bortom en virtuell maskin.

Slutligen Intel lovar att släppa en firmwareuppdatering med implementering av mekanismer för att blockera dessa problem.


Lämna din kommentar

Din e-postadress kommer inte att publiceras. Obligatoriska fält är markerade med *

*

*

  1. Ansvarig för data: AB Internet Networks 2008 SL
  2. Syftet med uppgifterna: Kontrollera skräppost, kommentarhantering.
  3. Legitimering: Ditt samtycke
  4. Kommunikation av uppgifterna: Uppgifterna kommer inte att kommuniceras till tredje part förutom enligt laglig skyldighet.
  5. Datalagring: databas värd för Occentus Networks (EU)
  6. Rättigheter: När som helst kan du begränsa, återställa och radera din information.