VRS和CacheOut,這兩個影響英特爾的新漏洞

recientemente 英特爾在自己的處理器中發現了兩個新漏洞, 再次指代變體 來自著名的MDS (微體系結構數據採樣)和基於第三方分析方法對微體系結構結構中數據的應用。 這 密歇根大學和阿姆斯特丹自由大學的研究人員 (VUSec) 他們發現了攻擊的可能性。

據英特爾稱,這會影響當前的台式機和移動處理器,例如Amber Lake,Kaby Lake,Coffee Lake和Whiskey Lake,以及服務器的Cascade Lake。

快取

他們中的第一個名字叫L1D 趕集或簡稱為L1DES,也稱為CacheOut, 註冊為“ CVE-2020-0549” 這是自那時以來最大的危險 允許將緩存行塊下沉到第一級緩存之外 (L1D)在填充緩衝區中,該緩衝區在此階段應為空。

為了確定已經填充到填充緩衝區中的數據,可以應用先前在MDS和TAA(事務性異步中止)攻擊中提出的第三方分析方法。

先前實施的MDS和TAA保護的實質是,在某些情況下,清理操作後會推測性地刷新數據,因此MDS和TAA方法仍然適用。

結果,攻擊者可以確定是否已從頂級緩存中移出了數據 在執行先前佔用當前CPU內核的應用程序或在同一CPU內核上的其他邏輯線程(超線程)中同時運行的應用程序的過程中(禁用超線程有效地減少了攻擊)。

與L1TF攻擊不同,L1DES 不允許選擇特定的物理地址 為了驗證, 但是允許被動監視其他邏輯序列中的活動 與在內存中加載或存儲值相關聯。

VUSec團隊針對L1DES漏洞調整了RIDL攻擊方法 並且還提供了一個利用原型,該原型也繞過了英特爾提出的MDS保護方法,基於使用VERW指令清除微體系結構緩衝區從內核返回用戶空間或轉移控制權時的內容。訪客系統。

而且,也 ZombieLoad已使用L1DES漏洞更新了其攻擊方法。

密歇根大學的研究人員開發了自己的攻擊方法 CacheOut允許從操作系統內核,虛擬機和SGX安全區域提取敏感信息。 該方法依賴於TAA的操作來確定從L1D緩存中洩漏數據後填充緩衝區的內容。

VRS

第二個漏洞是向量寄存器採樣 (VRS)RIDL(流氓機載數據加載)的一種變體,它是 與存儲緩衝區洩漏有關 在同一CPU內核上執行向量指令(SSE,AVX,AVX-512)期間修改的向量寄存器讀取操作的結果的一部分。

在極少數情況下會發生洩漏 這是由於以下事實造成的:在清除緩衝區之後而不是在此之前執行的推測操作被延遲並終止,該推測操作導致了向量記錄在存儲緩衝區中的狀態反映。 與L1DES漏洞類似, 可以使用MDS和TAA攻擊方法確定存儲緩衝區的內容。

黃大仙禁運, 據英特爾稱不太可能被利用 因為它過於復雜以至於無法進行真正的攻擊 並指定了最低危險等級,CVSS評分為2.8。

儘管VUSec小組的研究人員已經準備了一個利用漏洞的原型,使您可以確定作為同一CPU內核的另一個邏輯序列中的計算結果而獲得的矢量寄存器的值。

CacheOut與雲運營商特別相關,因為攻擊過程可以讀取虛擬機以外的數據。

終於 英特爾承諾發布固件更新 實施阻止這些問題的機制。


發表您的評論

您的電子郵件地址將不會被發表。 必填字段標有 *

*

*

  1. 負責資料:AB Internet Networks 2008 SL
  2. 數據用途:控制垃圾郵件,註釋管理。
  3. 合法性:您的同意
  4. 數據通訊:除非有法律義務,否則不會將數據傳達給第三方。
  5. 數據存儲:Occentus Networks(EU)託管的數據庫
  6. 權利:您可以隨時限制,恢復和刪除您的信息。