L1DES (CacheOut) dan VRS - kerentanan baru dalam struktur mikroarsitektur CPU Intel

Intel terbongkar informasi tentang dua kerentanan baru di CPU Intel yang disebabkan oleh kebocoran data dari cache L1D (CVE-2020-0549, L1DES - Pengambilan Sampel Penggusuran L1D) dan register vektor (CVE-2020-0548, VRS - Pengambilan Sampel Daftar Vektor). Kerentanan adalah milik kelas MDS (Pengambilan Sampel Data Mikroarsitektur) dan didasarkan pada penerapan metode analisis saluran samping pada data dalam struktur mikroarsitektur. AMD, ARM dan prosesor lainnya tidak terpengaruh oleh masalah.

Bahaya terbesar adalah kerentanan L1DES, yang mana memungkinkan penyelesaian blok data cache (cache line), dikeluarkan dari cache level pertama (L1D), di Fill Buffer, yang pada tahap ini harus kosong. Untuk menentukan data yang telah disimpan di buffer pengisian, kita dapat menggunakan metode analisis saluran samping yang sebelumnya diusulkan dalam serangan MDS (Pengambilan Sampel Data Mikroarsitektur) dan TAA (Aborsi Asinkron Transaksional). Inti dari perlindungan yang diterapkan sebelumnya terhadap
MDS dan TAA dalam membilas buffer mikroarsitektur sebelum peralihan konteks, tetapi ternyata dalam kondisi tertentu, data secara spekulatif dimasukkan ke dalam buffer setelah operasi pembilasan, sehingga metode MDS dan TAA tetap dapat diterapkan.

L1DES (CacheOut) dan VRS - kerentanan baru dalam struktur mikroarsitektur CPU Intel

Hasilnya, penyerang dapat mendeteksi data yang dikeluarkan dari cache tingkat pertama yang diubah selama eksekusi aplikasi yang sebelumnya menempati inti CPU saat ini, atau aplikasi yang berjalan secara paralel di thread logis lainnya (hyperthread) pada CPU yang sama. inti (menonaktifkan HyperThreading tidak mengurangi efektivitas serangan). Berbeda dengan serangan L1TF,L1DES tidak mengizinkan pemilihan alamat fisik tertentu untuk diperiksa, tetapi LXNUMXDES menyediakan kemampuan untuk secara pasif memantau aktivitas di thread logis lain yang terkait dengan, memuat atau menyimpan nilai ke dalam memori.

Berdasarkan L1DES, berbagai tim peneliti telah mengembangkan beberapa varian serangan yang berpotensi mengekstrak informasi sensitif dari proses lain, sistem operasi, mesin virtual, dan enclave SGX yang dilindungi.

  • Tim VUSec diadaptasi Metode serangan RIDL untuk kerentanan L1DES. Tersedia mengeksploitasi prototipe, yang juga melewati metode perlindungan MDS yang diusulkan Intel, yang didasarkan pada penggunaan instruksi VERW untuk menghapus konten buffer mikroarsitektur saat kembali dari kernel ke ruang pengguna atau saat mentransfer kontrol ke sistem tamu (peneliti awalnya bersikeras bahwa VERW (kliring mikroarsitektur buffers) untuk perlindungan tidak mencukupi dan memerlukan pembersihan lengkap cache L1 pada setiap saklar konteks).
  • Tim ZombieLoad memperbarui saya metode serangan dengan mempertimbangkan kerentanan L1DES.
  • Para peneliti di Universitas Michigan telah mengembangkan metode serangan mereka sendiri Keluar Cache (PDF), yang memungkinkan Anda mengekstrak informasi rahasia dari kernel sistem operasi, mesin virtual, dan enklave SGX yang dilindungi. Metode ini didasarkan pada manipulasi dengan mekanisme interupsi operasi asinkron (TAA, TSX Asynchronous Abort) untuk menentukan konten buffer pengisian setelah kebocoran data dari cache L1D.

    L1DES (CacheOut) dan VRS - kerentanan baru dalam struktur mikroarsitektur CPU Intel

Kerentanan VRS (Vector Register Sampling) kedua terikat dengan kebocoran ke dalam buffer penyimpanan (Store Buffer) dari hasil operasi pembacaan dari register vektor yang diubah selama eksekusi instruksi vektor (SSE, AVX, AVX-512) pada inti CPU yang sama. Kebocoran terjadi dalam keadaan yang jarang terjadi dan disebabkan oleh fakta bahwa operasi spekulatif yang menghasilkan refleksi status register vektor dalam buffer penyimpanan tertunda dan selesai setelah buffer dibersihkan, dan bukan sebelumnya. Mirip dengan kerentanan L1DES, isi buffer penyimpanan kemudian dapat ditentukan menggunakan teknik serangan MDS dan TAA.

Peneliti dari kelompok VUSec siap mengeksploitasi prototipe, yang memungkinkan Anda menentukan nilai register vektor yang diperoleh sebagai hasil perhitungan di thread logis lain dari inti CPU yang sama. Perusahaan Intel dihargai Kerentanan VRS dianggap terlalu kompleks untuk melakukan serangan nyata dan ditetapkan pada tingkat keparahan minimum (2.8 CVSS).

Masalah ini dilaporkan ke Intel pada bulan Mei 2019 oleh tim Zombieload dari Technical University of Graz (Austria) dan tim VUSec dari Free University of Amsterdam, dan kerentanan tersebut kemudian dikonfirmasi oleh beberapa peneliti lain setelah menganalisis vektor serangan MDS lainnya. Laporan MDS pertama tidak menyertakan informasi tentang masalah L1DES dan VRS karena kurangnya perbaikan. Perbaikannya tidak tersedia saat ini, tetapi periode kerahasiaan yang disepakati telah berakhir.
Sebagai solusinya, disarankan untuk menonaktifkan HyperThreading. Untuk memblokir kerentanan di sisi kernel, diusulkan untuk mereset cache L1 di setiap sakelar konteks (MSR bit MSR_IA32_FLUSH_CMD) dan menonaktifkan ekstensi TSX (MSR bit MSR_IA32_TSX_CTRL dan MSR_TSX_FORCE_ABORT).

Intel janji merilis pembaruan mikrokode dengan penerapan mekanisme untuk memblokir masalah dalam waktu dekat. Intel juga mencatat bahwa penggunaan metode perlindungan serangan diusulkan pada tahun 2018 L1TF (L1 Terminal Fault) memungkinkan Anda memblokir eksploitasi kerentanan L1DES dari lingkungan virtual. Menyerang tunduk pada Prosesor Intel Core mulai dari generasi keenam (Sky, Kaby, Coffee, Whiskey, Amber Lake, dll), serta beberapa model Intel Xeon dan Xeon Scalable.

Selain itu, dapat diperhatikan perbaikan mengeksploitasi, memungkinkan Anda menggunakan metode serangan RIDL untuk menentukan isi hash kata sandi root dari /etc/shadow selama upaya otentikasi berkala. Jika eksploitasi yang awalnya diusulkan menentukan hash kata sandi 24 jam, dan setelah menerapkan kebocoran selama pengoperasian mekanisme interupsi asinkron (TAA, TSX Asynchronous Abort) melakukan operasi serupa di 36 detik, lalu varian baru melakukan serangan dalam 4 detik.

Sumber: opennet.ru

Tambah komentar