recientemente 英特尔在自己的处理器中发现了两个新漏洞, 再次指代变体 来自著名的MDS (微体系结构数据采样)和基于第三方分析方法对微体系结构结构中数据的应用。 这 密歇根大学和阿姆斯特丹自由大学的研究人员 (VUSec) 他们发现了攻击的可能性。
据英特尔称,这会影响当前的台式机和移动处理器,例如Amber Lake,Kaby Lake,Coffee Lake和Whiskey Lake,以及服务器的Cascade Lake。
快取
他们中的第一个名字叫L1D 赶集或简称为L1DES,也称为CacheOut, 注册为“ CVE-2020-0549” 这是自那时以来最大的危险 允许将缓存行块下沉到一级缓存之外 (L1D)在填充缓冲区中,该缓冲区在此阶段应为空。
为了确定已经填充到填充缓冲区中的数据,可以应用先前在MDS和TAA(事务性异步中止)攻击中提出的第三方分析方法。
先前实施的MDS和TAA保护的实质是,在某些情况下,清理操作后会推测性地刷新数据,因此MDS和TAA方法仍然适用。
结果,攻击者可以确定是否已从顶级缓存中移出了数据 在执行以前占用当前CPU内核的应用程序或在同一CPU内核中的其他逻辑线程(超线程)中同时执行的应用程序的执行过程中(禁用超线程有效地减少了攻击)。
与L1TF攻击不同,L1DES 不允许选择特定的物理地址 为了验证, 但允许以其他逻辑顺序被动监视活动 与在内存中加载或存储值相关联。
VUSec团队针对L1DES漏洞调整了RIDL攻击方法 并且还提供了一个利用原型,该原型也绕过了英特尔提出的MDS保护方法,基于使用VERW指令清除微体系结构缓冲区从内核返回用户空间或转移控制权时的内容。访客系统。
而且,也 ZombieLoad已使用L1DES漏洞更新了其攻击方法。
密歇根大学的研究人员开发了自己的攻击方法 CacheOut允许您从操作系统,虚拟机和SGX安全区域的内核中提取敏感信息。 该方法依赖于TAA的操作来确定从L1D缓存中泄漏数据后填充缓冲区的内容。
VRS
第二个漏洞是向量寄存器采样 (VRS)RIDL(流氓机载数据负载)的一种变体,它是 与存储缓冲区泄漏有关 在同一CPU内核上执行向量指令(SSE,AVX,AVX-512)期间修改的向量寄存器读取操作的结果的一部分。
在极少数情况下会发生泄漏 这是由于以下事实造成的:在清除缓冲区之后而不是在此之前执行的推测操作被延迟并终止,该推测操作导致了向量记录在存储缓冲区中的状态反映。 与L1DES漏洞类似, 可以使用MDS和TAA攻击方法确定存储缓冲区的内容。
然而, 根据英特尔的说法,不太可能被利用 因为它被归类为过于复杂,无法进行真正的攻击 它指定了最低危险等级,得分为2.8 CVSS。
虽然VUSec小组的研究人员已经准备了一个利用漏洞的原型,可以让您确定作为同一CPU内核的另一个逻辑序列中的计算结果而获得的矢量寄存器的值。
CacheOut与云运营商特别相关,因为攻击过程可以读取虚拟机以外的数据。
最后 英特尔承诺发布固件更新 实施阻止这些问题的机制。