L1DES (CacheOut) a VRS - nei Schwachstelle bei mikroarchitektonesche Strukture vun Intel CPUs

Intel opgedeckt Informatioun iwwer zwee nei Schwachstelle bei Intel CPUs verursaacht duerch Datelekage vum L1D Cache (CVE-2020-0549, L1DES - L1D Eviction Sampling) a Vektorregisteren (CVE-2020-0548, VRS - Vector Register Sampling). Schwachstelle gehéieren zu der Klass MDS (Microarchitectural Data Sampling) a baséieren op der Uwendung vun Säit-Kanal Analysemethoden op Daten a mikroarchitektonesche Strukturen. AMD, ARM an aner Prozessoren sinn net vu Problemer betraff.

Déi gréisste Gefor ass d'L1DES Schwachstelle, déi erlaabt Settlement vu Blocke vun cachéierten Donnéeën (Cache Linn), aus dem éischte Niveau Cache (L1D) evictéiert, am Fill Buffer, deen op dëser Etapp eidel soll sinn. Fir d'Donnéeën ze bestëmmen déi sech am Füllbuffer néiergelooss hunn, kënne mir Säit-Kanal Analysemethoden benotzen, déi virdru bei Attacke proposéiert goufen MDS (Microarchitectural Data Sampling) an TAA (Transactional Asynchronous Ofdreiwung). D'Essenz vun der virdrun ëmgesat Schutz géint
MDS an TAA beim Spulléiere vu mikroarchitektonesche Puffer virum Kontextwiessel, awer et stellt sech eraus datt ënner e puer Bedéngungen Daten spekulativ a Puffer no der Spulloperatioun gespullt ginn, sou datt MDS an TAA Methoden applicabel bleiwen.

L1DES (CacheOut) a VRS - nei Schwachstelle bei mikroarchitektonesche Strukture vun Intel CPUs

Als Resultat kann en Ugräifer Erkennung erreechen vun Daten aus dem éischten Niveau Cache, dee geännert gouf während der Ausféierung vun enger Applikatioun déi virdru den aktuellen CPU Kär besat huet, oder Uwendungen déi parallel an anere logesche Threads (Hyperthread) op der selwechter CPU lafen. Kär (deaktivéieren HyperThreading reduzéiert keng Attack Effektivitéit). Géigesaz Attack L1TF,L1DES erlaabt net d'Auswiel vu spezifesche kierperlechen Adressen fir d'Inspektioun, awer et bitt d'Fäegkeet fir Aktivitéit an anere logesche Threads passiv ze iwwerwaachen, verbonne mat, Luede oder Späichere Wäerter an d'Erënnerung.

Baséierend op L1DES, hu verschidde Fuerschungsteams verschidden Attackvarianten entwéckelt, déi potenziell sensibel Informatioun aus anere Prozesser, dem Betribssystem, virtuelle Maschinnen a geschützte SGX-Enklaven extrahéieren kënnen.

  • VUSec Team ugepasst RIDL Attack Method fir d'L1DES Schwachstelle. Verfügbar Prototyp ausnotzen, déi och d'Intel proposéiert MDS Schutzmethod ëmgoen, déi baséiert op der Verwäertung vun der VERW Instruktioun fir den Inhalt vu mikroarchitektonesche Puffer ze läschen wann Dir vum Kernel op de Benotzerraum zréckkënnt oder wann Dir d'Kontroll op de Gaaschtsystem transferéiert (Fuerscher hunn ufanks insistéiert datt VERW (Mikroarchitektonesch läschen). Puffer) fir de Schutz net genuch ass a erfuerdert e komplette Spull vum L1 Cache op all Kontextschalter).
  • Equipe ZombieLoad aktualiséiert meng Attack Method d'L1DES Schwachstelle berécksiichtegt.
  • Fuerscher vun der University of Michigan hunn hir eege Attackemethod entwéckelt Cache eraus (PDF), wat Iech erlaabt vertraulech Informatioun aus dem Kernel vum Betribssystem, virtuelle Maschinnen a geschützte SGX-Enklaven ze extrahieren. D'Method baséiert op Manipulatiounen mat engem Mechanismus fir asynchrone Ënnerbriechung vun Operatiounen (TAA, TSX Asynchronous Ofbriechen) fir d'Inhalter vum Füllbuffer no engem Datenleck aus dem L1D Cache ze bestëmmen.

    L1DES (CacheOut) a VRS - nei Schwachstelle bei mikroarchitektonesche Strukture vun Intel CPUs

Zweet VRS (Vector Register Sampling) Schwachstelle gebonnen mat Leckage an de Späicherbuffer (Store Buffer) vun de Resultater vu Liesoperatioune vu Vektorregistre geännert während der Ausféierung vu Vektorinstruktiounen (SSE, AVX, AVX-512) um selwechte CPU Kär. De Leck geschitt ënner engem zimlech seltenen Set vun Ëmstänn a gëtt duerch d'Tatsaach verursaacht datt eng spekulativ Operatioun, déi zu der Reflexioun vum Zoustand vun de Vektorregisteren am Späicherbuffer resultéiert, verspéit a fäerdeg ass nodeems de Puffer geläscht gëtt, an net virun him. Ähnlech wéi d'L1DES Schwachstelle kann den Inhalt vum Späicherbuffer dann mat MDS an TAA Attack Techniken bestëmmt ginn.

Fuerscher aus der VUSec Grupp virbereet Prototyp ausnotzen, wat Iech erlaabt d'Wäerter vu Vektorregisteren ze bestëmmen, déi als Resultat vu Berechnungen an engem anere logesche Fuedem vum selwechte CPU Kär kritt goufen. Intel Firma appréciéiert VRS Schwachstelle gouf als ze komplex ugesinn fir richteg Attacken auszeféieren an e Minimumsniveau vun der Gravitéit (2.8 CVSS) zougewisen.

D'Problemer goufen dem Intel am Mee 2019 vum Zombieload Team vun der Technescher Universitéit vu Graz (Éisträich) an dem VUSec Team vun der Free University of Amsterdam gemellt, an d'Schwieregkeete goufe spéider vun e puer aner Fuerscher bestätegt nodeems se aner MDS Attackvektoren analyséiert hunn. Den éischte MDS Bericht huet keng Informatioun iwwer d'L1DES a VRS Probleemer enthale wéinst dem Mangel un enger Fix. De Fix ass elo net verfügbar, awer déi ausgemaach Net-Verëffentlechungsperiod ass ofgelaf.
Als Léisung ass et recommandéiert HyperThreading auszeschalten. Fir d'Schwachheet op der Kernel Säit ze blockéieren, gëtt proposéiert de L1 Cache op all Kontextschalter zréckzesetzen (MSR Bit MSR_IA32_FLUSH_CMD) an d'TSX Extensioun auszeschalten (MSR Bits MSR_IA32_TSX_CTRL an MSR_TSX_FORCE_ABORT).

Intel versprécht verëffentlecht e Mikrocode Update mat der Ëmsetzung vu Mechanismen fir Problemer an der nächster Zukunft ze blockéieren. Intel bemierkt och datt d'Benotzung vun Attacke Schutzmethoden am 2018 proposéiert L1TF (L1 Terminal Fault) erlaabt Iech d'Ausbeutung vun der L1DES Schwachstelle vu virtuellen Ëmfeld ze blockéieren. Attack ënnerleien Intel Core Prozessoren ab der sechster Generatioun (Sky, Kaby, Coffee, Whisky, Amber Lake, etc.), souwéi e puer Intel Xeon an Xeon Scalable Modeller.

Zousätzlech kann et bemierkt ginn Verbesserung exploitéieren, erlaabt Iech Attackmethoden ze benotzen RIDL fir den Inhalt vum Root-Passwuert-Hash aus /etc/shadow während periodeschen Authentifikatiounsversuch ze bestëmmen. Wann den ursprénglech proposéierten Ausbeutung de Passwuert Hash ermëttelt 24 Stonnen, an no der Uwendung vum Leck während der Operatioun vum asynchronen Ënnerbriechungsmechanismus (TAA, TSX Asynchronous Abort) huet eng ähnlech Operatioun am 36 Sekonnen, dann mécht déi nei Variant en Ugrëff an 4 Sekonnen.

Source: opennet.ru

Setzt e Commentaire