Ang VRS at CacheOut, dalawang bagong kahinaan na nakakaapekto sa Intel

Recientemente Inihayag ng Intel ang dalawang bagong kahinaan sa sarili nitong mga processor. sa sandaling muling tumutukoy sa mga variant mula sa kilalang MDS (Sample ng Microarchitectural Data) at batay sa aplikasyon ng mga pamamaraan ng pagtatasa ng third-party sa data sa mga istrukturang microarchitecture. Ang ang mga mananaliksik mula sa Unibersidad ng Michigan at Vrije Universiteit Amsterdam (VUSec) natuklasan nila ang mga posibilidad ng atake.

Ayon sa Intel, nakakaapekto ito sa kasalukuyang mga desktop at mobile processor tulad ng Amber Lake, Kaby Lake, Coffee Lake, at Whiskey Lake, ngunit pati na rin ang Cascade Lake para sa mga server.

I-cache Out

Ang una sa kanila ay may pangalang L1D Ang Sampling ng Pagpapatawad o L1DES para sa maikli o ito ay kilala rin bilang CacheOut, nakarehistro bilang "CVE-2020-0549" ito ang may pinakamalaking panganib mula noon Pinapayagan ang paglubog ng mga bloke ng linya ng cache na sapilitang lumabas sa unang antas ng cache (L1D) sa fill buffer, na dapat walang laman sa yugtong ito.

Upang matukoy ang data na naayos sa padding buffer, ang mga pamamaraan ng pagtatasa ng third-party na dating iminungkahi sa atake ng MDS at TAA (Transactional Asynchronous Abort) ay nalalapat.

Ang kakanyahan ng dating ipinatupad na proteksyon ng MDS at TAA ay naka-out na, sa ilalim ng ilang mga kundisyon, ang data ay ispekuladong na-flush pagkatapos ng operasyon sa paglilinis, sa gayon ang mga pamamaraan ng MDS at TAA ay naaangkop pa rin.

Bilang isang resulta, maaaring matukoy ng isang umaatake kung ang data na inilipat mula sa tuktok na antas ng cache sa panahon ng pagpapatupad ng isang application na dating sumakop sa core ng kasalukuyang CPU o mga application na tumatakbo nang sabay-sabay sa iba pang mga lohikal na mga thread (hyperthread) sa parehong core ng CPU (hindi pinapagana ng hindi epektibo ang HyperThreading ang pag-atake).

Hindi tulad ng pag-atake ng L1TF, L1DES ay hindi pinapayagan na pumili ng tiyak na mga pisikal na address para sa pagpapatunay, ngunit pinapayagan ang passive monitoring ng aktibidad sa iba pang lohikal na pagkakasunud-sunod nauugnay sa paglo-load o pag-iimbak ng mga halaga sa memorya.

Inangkop ng koponan ng VUSec ang pamamaraang pag-atake ng RIDL para sa kahinaan sa L1DES at magagamit din ang isang exploit prototype, na dumaan din sa pamamaraang proteksyon ng MDS na iminungkahi ng Intel, batay sa paggamit ng tagubilin na VERW upang limasin ang nilalaman ng mga buffer ng microarchitecture kapag bumalik sila mula sa kernel patungo sa puwang ng gumagamit o kapag inilipat nila ang kontrol sa sistema ng panauhin.

Bukod dito, din Na-update ng ZombieLoad ang paraan ng pag-atake nito sa kahinaan ng L1DES.

Habang ang mga mananaliksik sa University of Michigan ay nakabuo ng kanilang sariling paraan ng pag-atake Ang CacheOut na nagbibigay-daan sa iyo upang kumuha ng sensitibong impormasyon mula sa operating system kernel, virtual machine at mga secure na enclave ng SGX. Ang pamamaraan ay nakasalalay sa mga manipulasyon sa TAA upang matukoy ang mga nilalaman ng fill buffer pagkatapos ng pagtagas ng data mula sa L1D cache.

VRS

Ang pangalawang kahinaan ay Sampling ng Pagrehistro ng Vector (VRS) isang iba't ibang RIDL (Rogue In-Flight Data Load), na kung saan ay na nauugnay sa isang leak ng Store Buffer ng mga resulta ng rehistro ng vector basahin ang mga pagpapatakbo na nabago sa panahon ng pagpapatupad ng mga tagubilin sa vector (SSE, AVX, AVX-512) sa parehong core ng CPU.

Ang isang pagtagas ay nangyayari sa isang medyo bihirang hanay ng mga pangyayari at ito ay sanhi ng ang katunayan na ang isang ispekulatibong operasyon na isinagawa, na humahantong sa pagsasalamin ng estado ng mga talaan ng vector sa imbakan na buffer, ay naantala at winakasan matapos na malinis ang buffer, at hindi bago. Katulad ng kahinaan sa L1DES, ang mga nilalaman ng buffer ng imbakan ay maaaring matukoy gamit ang MDS at mga pamamaraan ng pag-atake ng TAA.

Gayunpaman, ayon sa Intel malamang na hindi mapagsamantalahan dahil ito ay naiuri bilang masyadong kumplikado upang maisakatuparan ang tunay na pag-atake at nagtalaga ito ng isang minimum na antas ng panganib, na may markang 2.8 CVSS.

Kahit na ang mga mananaliksik ng pangkat ng VUSec ay naghanda ng isang pagsamantalahan na prototype na nagbibigay-daan sa iyo upang matukoy ang mga halaga ng mga rehistro ng vector na nakuha bilang isang resulta ng mga kalkulasyon sa isa pang lohikal na pagkakasunud-sunod ng parehong core ng CPU.

Ang CacheOut ay partikular na nauugnay para sa mga cloud operator, dahil ang mga proseso ng pag-atake ay maaaring basahin ang data na lampas sa isang virtual machine.

Sa wakas Nangako ang Intel na maglalabas ng isang pag-update sa firmware sa pagpapatupad ng mga mekanismo upang harangan ang mga problemang ito.


Iwanan ang iyong puna

Ang iyong email address ay hindi nai-publish. Mga kinakailangang patlang ay minarkahan ng *

*

*

  1. Responsable para sa data: AB Internet Networks 2008 SL
  2. Layunin ng data: Kontrolin ang SPAM, pamamahala ng komento.
  3. Legitimation: Ang iyong pahintulot
  4. Komunikasyon ng data: Ang data ay hindi maiparating sa mga third party maliban sa ligal na obligasyon.
  5. Imbakan ng data: Ang database na naka-host ng Occentus Networks (EU)
  6. Mga Karapatan: Sa anumang oras maaari mong limitahan, mabawi at tanggalin ang iyong impormasyon.