L1DES (CacheOut) en VRS - nije kwetsberens yn mikroarsjitektuerstruktueren fan Intel CPU's

Intel ûntdutsen ynformaasje oer twa nije kwetsberens yn Intel CPU's feroarsake troch gegevenslekkage fan 'e L1D-cache (CVE-2020-0549, L1DES - L1D Eviction Sampling) en fektorregisters (CVE-2020-0548, VRS - Vector Register Sampling). Kwetsberheden hearre ta de klasse MDS (Microarchitectural Data Sampling) en binne basearre op de tapassing fan side-kanaal analyse metoaden oan gegevens yn microarchitectural struktueren. AMD, ARM en oare processors wurde net beynfloede troch problemen.

It grutste gefaar is de L1DES kwetsberens, dy't tastien fêstlizzen fan blokken fan cache gegevens (cache line), ferdreaun út de earste nivo cache (L1D), yn de Fill Buffer, dy't op dit stadium moat wêze leech. Om de gegevens te bepalen dy't har fêstige binne yn 'e fillingbuffer, kinne wy ​​​​side-kanaalanalysemetoaden brûke dy't earder foarsteld binne yn oanfallen MDS (Microarchitectural Data Sampling) en taa (Transactional Asynchronous Abortus). De essinsje fan de earder ymplemintearre beskerming tsjin
MDS en TAA yn Flushing microarchitectural buffers foar kontekst switching, mar it docht bliken dat ûnder guon betingsten gegevens wurdt spekulatyf flushed yn buffers nei de flush operaasje, sadat MDS en TAA metoaden bliuwe fan tapassing.

L1DES (CacheOut) en VRS - nije kwetsberens yn mikroarsjitektuerstruktueren fan Intel CPU's

As resultaat kin in oanfaller deteksje berikke fan gegevens dy't út 'e cache op it earste nivo binne feroare dy't feroare binne tidens de útfiering fan in applikaasje dy't earder de hjoeddeistige CPU-kearn besette, of applikaasjes dy't parallel rinne yn oare logyske threaden (hyperthread) op deselde CPU kearn (útskeakelje HyperThreading ferminderet gjin oanfal effektiviteit). Oars as oanfal L1TF,L1DES lit de seleksje fan spesifike fysike adressen net ta foar ynspeksje, mar it leveret de mooglikheid om aktiviteit passyf te kontrolearjen yn oare logyske diskusjes ferbûn mei, laden of opslaan fan wearden yn it ûnthâld.

Op grûn fan L1DES hawwe ferskate ûndersyksteams ferskate oanfalfarianten ûntwikkele dy't mooglik gefoelige ynformaasje út oare prosessen, it bestjoeringssysteem, firtuele masines en beskerme SGX-enklaves kinne ekstrahearje.

  • VUSec Team oanpast RIDL oanfal metoade foar de L1DES kwetsberens. Beskikber eksploitearje prototype, dy't ek de foarstelde MDS-beskermingsmetoade fan Intel omgiet, dy't basearre is op it brûken fan 'e VERW-ynstruksje om de ynhâld fan mikro-arsjitektoanyske buffers te wiskjen by it weromkommen fan 'e kearn nei brûkersromte of by it oerdragen fan kontrôle nei it gastsysteem (ûndersikers stiene yn earste ynstânsje op dat VERW (microarchitectural wiskje) buffers) foar beskerming is net genôch en fereasket in folsleine flush fan 'e L1-cache op elke kontekstskeakel).
  • team ZombieLoad bywurke myn oanfal metoade rekken hâldend mei de L1DES kwetsberens.
  • Undersikers oan 'e Universiteit fan Michigan hawwe har eigen oanfalmetoade ûntwikkele Cache út (PDF), wêrtroch jo fertroulike ynformaasje kinne ekstrahearje fan 'e kernel fan it bestjoeringssysteem, firtuele masines en beskerme SGX-enklaves. De metoade is basearre op manipulaasjes mei in meganisme foar asynchronous ûnderbrekking fan operaasjes (TAA, TSX Asynchronous ôfbrekke) foar in bepale de ynhâld fan de fill buffer nei in gegevens lek út de L1D cache.

    L1DES (CacheOut) en VRS - nije kwetsberens yn mikroarsjitektuerstruktueren fan Intel CPU's

Twadde VRS (Vector Register Sampling) kwetsberens ferbûn mei lekkage yn de opslach buffer (Store Buffer) fan de resultaten fan lêzen operaasjes út vector registers feroare tidens de útfiering fan vector ynstruksjes (SSE, AVX, AVX-512) op deselde CPU kearn. It lek bart ûnder in frij seldsum set fan omstannichheden en wurdt feroarsake troch it feit dat in spekulative operaasje dy't resultearret yn 'e refleksje fan' e steat fan vector registers yn de opslach buffer wurdt fertrage en foltôging neidat de buffer is wiske, en net foar it. Fergelykber mei de L1DES-kwetsberens kin de ynhâld fan 'e opslachbuffer dan wurde bepaald mei MDS- en TAA-oanfalstechniken.

Undersikers fan 'e VUSec-groep taret eksploitearje prototype, wêrtroch jo de wearden kinne bepale fan fektorregisters krigen as gefolch fan berekkeningen yn in oare logyske thread fan deselde CPU-kearn. Intel bedriuw wurdearre VRS-kwetsberens waard beskôge as te kompleks om echte oanfallen út te fieren en in minimum nivo fan hurdens (2.8 CVSS) tawiisd.

De problemen waarden yn maaie 2019 rapportearre oan Intel troch it Zombieload-team fan 'e Technyske Universiteit fan Graz (Eastenryk) en it VUSec-team fan' e Frije Universiteit fan Amsterdam, en de kwetsberens waarden letter befêstige troch ferskate oare ûndersikers nei it analysearjen fan oare MDS-oanfalfektors. It earste MDS-rapport omfette gjin ynformaasje oer de L1DES- en VRS-problemen fanwegen it ûntbrekken fan in fix. De reparaasje is no net beskikber, mar de ôfpraat perioade foar net iepenbiering is ferrûn.
As oplossing is it oan te rieden om HyperThreading út te skeakeljen. Om de kwetsberens op 'e kearnside te blokkearjen, wurdt it foarsteld om de L1-cache op elke kontekst-skeakel (MSR-bit MSR_IA32_FLUSH_CMD) werom te setten en de TSX-útwreiding út te skeakeljen (MSR-bits MSR_IA32_TSX_CTRL en MSR_TSX_FORCE_ABORT).

Intel beloften in mikrokoade-update frijlitte mei de ymplemintaasje fan meganismen om problemen yn 'e heine takomst te blokkearjen. Intel merkt ek op dat it gebrûk fan metoaden foar oanfalbeskerming foarsteld yn 2018 L1TF (L1 Terminal Fault) kinne jo blokkearje de eksploitaasje fan de L1DES kwetsberens út firtuele omjouwings. Oanfal ûnder foarbehâld fan Intel Core-processors begjinnend fan 'e sechde generaasje (Sky, Kaby, Coffee, Whisky, Amber Lake, ensfh.), En ek guon Intel Xeon en Xeon Scalable modellen.

Derneist kin it opmurken wurde ferbetterjen eksploitearje, wêrtroch jo oanfalmetoaden brûke kinne RIDL om de ynhâld fan 'e root-wachtwurdhash te bepalen fan /etc/shadow by periodike autentikaasjepogingen. As de oarspronklik foarstelde eksploitaasje bepale it wachtwurd hash yn 24 oeren, en nei it oanbringen fan it lek tidens de wurking fan it asynchrone ûnderbrekkingsmeganisme (TAA, TSX Asynchronous Abort) in ferlykbere operaasje útfierd yn 36 sekonden, dan makket de nije fariant in oanfal yn 4 sekonden.

Boarne: opennet.ru

Add a comment