VRS dan CacheOut, dua kerentanan baru yang memengaruhi Intel

Baru-baru ini Intel mengungkapkan dua kerentanan baru dalam prosesornya sendiri, sekali lagi mengacu pada varian dari MDS yang terkenal (Pengambilan Sampel Data Mikroarsitektur) dan didasarkan pada penerapan metode analisis pihak ketiga terhadap data dalam struktur arsitektur mikro. itu peneliti dari University of Michigan dan Vrije Universiteit Amsterdam (VUSec) Mereka menemukan kemungkinan serangan.

Menurut Intel, ini memengaruhi prosesor desktop dan seluler saat ini seperti Amber Lake, Kaby Lake, Coffee Lake dan Whiskey Lake, tetapi juga Cascade Lake untuk server.

CacheOut

Yang pertama memiliki nama L1D Pengusiran Sampel atau L1DES singkatnya atau juga dikenal sebagai CacheOut, Terdaftar sebagai "CVE-2020-0549" Ini adalah yang paling berbahaya mengingat hal itu memungkinkan runtuhnya blok garis cache yang dipaksa untuk keluar dari cache tingkat pertama (L1D) dalam buffer pengisian, yang seharusnya kosong pada tahap ini.

Untuk menentukan data yang telah diselesaikan dalam buffer padding, metode analisis pihak ketiga yang sebelumnya diusulkan dalam serangan MDS dan TAA (Transactional Asynchronous Abort) berlaku.

Inti dari perlindungan MDS dan TAA yang diimplementasikan sebelumnya ternyata, dalam beberapa kondisi, data dikosongkan secara spekulatif setelah operasi pembersihan, sehingga metode MDS dan TAA masih berlaku.

Akibatnya, seorang penyerang dapat menentukan apakah data yang telah dipindahkan dari cache tingkat pertama selama eksekusi aplikasi yang sebelumnya menduduki inti CPU saat ini atau aplikasi yang berjalan secara bersamaan pada utas logis lain (hyperthread) di inti CPU yang sama (penonaktifan HyperThreading mengurangi serangan tanpa efisiensi).

Berbeda dengan serangan L1TF, L1DES tidak memungkinkan untuk memilih alamat fisik tertentu untuk verifikasi, tetapi memungkinkan secara pasif memantau aktivitas dalam urutan logis lainnya terkait dengan memuat atau menyimpan nilai dalam memori.

Tim VUSec mengadaptasi metode serangan RIDL untuk kerentanan L1DES dan bahwa prototipe exploit juga tersedia, yang juga menghilangkan metode perlindungan MDS yang diusulkan oleh Intel, berdasarkan penggunaan instruksi VERW untuk menghapus konten buffer arsitektur mikro ketika mereka kembali dari kernel ke ruang pengguna atau ketika kontrol transfer ke sistem tamu.

Apalagi juga ZombieLoad telah memperbarui metode serangannya dengan kerentanan L1DES.

Sementara para peneliti di University of Michigan telah mengembangkan metode serangan mereka sendiri CacheOut yang memungkinkan untuk mengekstrak informasi rahasia dari inti sistem operasi, mesin virtual, dan kantong aman SGX. Metode ini didasarkan pada manipulasi dengan TAA untuk menentukan konten buffer isi setelah kebocoran data dari cache L1D.

VRS

Kerentanan kedua adalah Vector Register Sampling (VRS) varian dari RIDL (Rogue In-Flight Data Load), yaitu terkait dengan kebocoran di Store Buffer dari hasil operasi pembacaan register vektor yang telah dimodifikasi selama pelaksanaan instruksi vektor (SSE, AVX, AVX-512) dalam inti CPU yang sama.

Kebocoran terjadi pada kondisi yang jarang terjadi. dan itu disebabkan oleh fakta bahwa operasi spekulatif dilakukan, yang mengarah pada refleksi keadaan catatan vektor dalam buffer penyimpanan, ditunda dan diakhiri setelah buffer dibersihkan, dan bukan sebelumnya. Mirip dengan kerentanan L1DES, Konten buffer penyimpanan dapat ditentukan menggunakan metode serangan MDS dan TAA.

Namun, menurut Intel itu tidak mungkin dieksploitasi karena itu diklasifikasikan sebagai terlalu kompleks untuk melakukan serangan nyata dan menetapkan tingkat bahaya minimum, dengan skor 2,8 CVSS.

Meskipun para peneliti dari kelompok VUSec telah menyiapkan prototipe exploit yang memungkinkan mereka untuk menentukan nilai-nilai catatan vektor yang diperoleh sebagai hasil perhitungan dalam urutan logis lain dari inti CPU yang sama.

CacheOut sangat relevan untuk operator cloud, karena proses serangan dapat membaca data di luar mesin virtual.

Akhirnya Intel berjanji untuk meluncurkan pembaruan firmware dengan implementasi mekanisme untuk memblokir masalah ini.

Pos terkait

Back to top button