VRS ve CacheOut, Intel'i etkileyen iki yeni güvenlik açığı

Recientemente Intel, kendi işlemcilerinde iki yeni güvenlik açığını ortaya çıkardı: bir kez daha varyantlara atıfta bulunur tanınmış MDS'den (Mikromimari Veri Örnekleme) ve mikro mimari yapılardaki verilere üçüncü taraf analiz yöntemlerinin uygulanmasına dayanır. The Michigan Üniversitesi ve Amsterdam Vrije Universiteit'ten araştırmacılar (VUSec) saldırı olanaklarını keşfettiler.

Intel'e göre bu, Amber Lake, Kaby Lake, Coffee Lake ve Whiskey Lake gibi mevcut masaüstü ve mobil işlemcileri, ayrıca sunucular için Cascade Lake'i de etkiliyor.

Önbellek Çıkışı

Bunlardan ilki L1D ismine sahip Tahliye Örneklemesi veya kısaca L1DES veya CacheOut olarak da bilinir, "CVE-2020-0549" olarak kayıtlı o zamandan beri en büyük tehlikesi olan bu birinci seviye önbellekten çıkmaya zorlanan önbellek hattı bloklarının çökmesine izin verir (L1D) bu aşamada boş olması gereken doldurma tamponunda.

Dolgu tamponuna yerleşmiş verileri belirlemek için, daha önce MDS ve TAA (Transactional Asynchronous Abort) saldırılarında önerilen üçüncü taraf analiz yöntemleri uygulanabilir.

Daha önce uygulanan MDS ve TAA korumasının özü, bazı koşullar altında verilerin temizleme işleminden sonra spekülatif olarak temizlendiği, dolayısıyla MDS ve TAA yöntemlerinin hala uygulanabilir olduğu ortaya çıktı.

Sonuç olarak, bir saldırgan, verilerin üst düzey önbellekten taşınıp taşınmadığını belirleyebilir. daha önce mevcut CPU'nun çekirdeğini işgal eden bir uygulamanın veya aynı CPU çekirdeğindeki diğer mantıksal iş parçacıklarında (hiper iş parçacığı) aynı anda çalışan uygulamaların yürütülmesi sırasında (HyperThreading'i devre dışı bırakmak, saldırıyı verimsiz bir şekilde azaltır).

L1TF saldırısının aksine, L1DES belirli fiziksel adreslerin seçilmesine izin vermez doğrulama için, ancak diğer mantıksal sıralarda faaliyetin pasif izlenmesine izin verir değerlerin belleğe yüklenmesi veya depolanmasıyla ilişkili.

VUSec ekibi, L1DES güvenlik açığı için RIDL saldırı yöntemini uyarladı ve çekirdekten kullanıcı alanına döndüklerinde veya kontrolü aktardıklarında mikro mimari arabelleklerin içeriğini temizlemek için VERW talimatının kullanımına dayalı olarak Intel tarafından önerilen MDS koruma yöntemini de atlayan bir istismar prototipi de mevcuttur. konuk sisteme.

Öte yandan, ZombieLoad, saldırı yöntemini L1DES güvenlik açığıyla güncellemiştir.

Michigan Üniversitesi'ndeki araştırmacılar kendi saldırı yöntemlerini geliştirirken CacheOut, işletim sisteminin çekirdeğinden, sanal makinelerden ve SGX güvenli enklavlarından hassas bilgileri çıkarmanıza olanak tanır. Yöntem, L1D önbelleğinden veri sızıntısından sonra doldurma arabelleğinin içeriğini belirlemek için TAA ile yapılan işlemlere dayanır.

VRS

İkinci güvenlik açığı, Vektör Kayıt Örneklemesidir (VRS) bir RIDL (Rogue In-Flight Data Load) varyantıdır. Store Buffer sızıntısı ile ilgili vektör yazmaç okuma işlemlerinin sonuçları, vektör komutlarının (SSE, AVX, AVX-512) aynı CPU çekirdeğinde yürütülmesi sırasında değiştirildi.

Oldukça nadir durumlarda bir sızıntı meydana gelir ve bunun nedeni, vektör kayıtlarının durumunun depolama tamponundaki yansımasına yol açan, gerçekleştirilen spekülatif bir işlemin, tampon temizlendikten sonra değil gecikmeli ve sonlandırılmasından kaynaklanmaktadır. L1DES güvenlik açığına benzer şekilde, depolama tamponunun içeriği MDS ve TAA saldırı yöntemleri kullanılarak belirlenebilir.

Sin ambargo, Intel'e göre kötüye kullanılması olası değil gerçek saldırıları gerçekleştirmek için çok karmaşık olduğunu listelediği için ve 2.8 CVSS skoru ile minimum tehlike seviyesi atanmıştır.

VUSec grubunun araştırmacıları, aynı CPU çekirdeğinin başka bir mantıksal dizisindeki hesaplamalar sonucunda elde edilen vektör kayıtlarının değerlerini belirlemenize izin veren bir istismar prototipi hazırlamış olsa da.

CacheOut, saldırı süreçleri verileri bir sanal makinenin ötesinde okuyabildiğinden, özellikle bulut operatörleri için önemlidir.

Nihayet Intel, bir aygıt yazılımı güncellemesi yayınlamayı vaat ediyor bu sorunları engelleyecek mekanizmaların uygulanmasıyla.


Yorumunuzu bırakın

E-posta hesabınız yayınlanmayacak. Gerekli alanlar ile işaretlenmiştir *

*

*

  1. Verilerden sorumlu: AB Internet Networks 2008 SL
  2. Verilerin amacı: Kontrol SPAM, yorum yönetimi.
  3. Meşruiyet: Onayınız
  4. Verilerin iletilmesi: Veriler, yasal zorunluluk dışında üçüncü kişilere iletilmeyecektir.
  5. Veri depolama: Occentus Networks (AB) tarafından barındırılan veritabanı
  6. Haklar: Bilgilerinizi istediğiniz zaman sınırlayabilir, kurtarabilir ve silebilirsiniz.