L1DES (CacheOut) ve VRS - Intel CPU'ların mikro mimari yapılarındaki yeni güvenlik açıkları

Intel ortaya çıkarılmış Intel CPU'larda L1D önbelleğinden veri sızıntısının neden olduğu iki yeni güvenlik açığı hakkında bilgi (CVE-2020-0549, L1DES - L1D Tahliye Örneklemesi) ve vektör kayıtları (CVE-2020-0548, VRS - Vektör Kayıt Örneklemesi). Güvenlik açıkları sınıfa aittir MDS (Mikro Mimari Veri Örnekleme) ve mikro mimari yapılardaki verilere yan kanal analiz yöntemlerinin uygulanmasına dayanmaktadır. AMD, ARM ve diğer işlemciler sorunlardan etkilenmez.

En büyük tehlike L1DES güvenlik açığıdır. izinler Birinci düzey önbellekten (L1D) çıkarılan önbelleğe alınmış veri bloklarının (önbellek satırı), bu aşamada boş olması gereken Doldurma Arabelleğine yerleştirilmesi. Doldurma arabelleğine yerleşen verileri belirlemek için daha önce saldırılarda önerilen yan kanal analiz yöntemlerini kullanabiliriz. MDS (Mikromimari Veri Örnekleme) ve TAA (İşlemsel Asenkron Kürtaj). Daha önce uygulanan korumanın özü
MDS ve TAA, bağlam değiştirmeden önce mikro mimari arabelleklerin temizlenmesinde kullanılır, ancak bazı koşullar altında verilerin temizleme işleminden sonra spekülatif olarak arabelleklere akıtıldığı ortaya çıkar, bu nedenle MDS ve TAA yöntemleri uygulanabilir kalır.

L1DES (CacheOut) ve VRS - Intel CPU'ların mikro mimari yapılarındaki yeni güvenlik açıkları

Sonuç olarak, bir saldırgan, daha önce geçerli CPU çekirdeğini işgal eden bir uygulamanın yürütülmesi sırasında değiştirilen, birinci düzey önbellekten çıkarılan verilerin veya aynı CPU üzerindeki diğer mantıksal iş parçacıklarında (hiper iş parçacığı) paralel olarak çalışan uygulamaların tespit edilmesini sağlayabilir. çekirdek (HyperThreading'i devre dışı bırakmak saldırı etkinliğini azaltmaz). Saldırının aksine L1TFL1DES, inceleme için belirli fiziksel adreslerin seçimine izin vermez, ancak değerlerin belleğe yüklenmesi veya saklanması ile ilişkili diğer mantıksal iş parçacıklarındaki etkinliği pasif olarak izleme yeteneği sağlar.

L1DES'i temel alan çeşitli araştırma ekipleri, diğer süreçlerden, işletim sisteminden, sanal makinelerden ve korunan SGX bölgelerinden potansiyel olarak hassas bilgiler çıkarabilecek çeşitli saldırı varyantları geliştirdi.

  • VUSec Ekibi uyarlanmış L1DES güvenlik açığına yönelik RIDL saldırı yöntemi. Mevcut prototipten yararlanmaBu aynı zamanda, çekirdekten kullanıcı alanına dönerken veya kontrolü konuk sisteme aktarırken mikro mimari arabelleklerin içeriğini temizlemek için VERW talimatını kullanmaya dayanan Intel'in önerdiği MDS koruma yöntemini de atlar (araştırmacılar başlangıçta VERW'in (mikro mimariyi temizleme) (arabellekler) koruma için yetersizdir ve her bağlam anahtarında L1 önbelleğinin tamamen temizlenmesini gerektirir).
  • Ekip ZombieLoad güncellendi saldırı yöntemi L1DES güvenlik açığı dikkate alınarak.
  • Michigan Üniversitesi'ndeki araştırmacılar kendi saldırı yöntemini geliştirdiler Önbellek Çıkışı (PDF), işletim sistemi çekirdeğinden, sanal makinelerden ve korumalı SGX bölgelerinden gizli bilgiler çıkarmanıza olanak tanır. Yöntem dayanmaktadır manipülasyonlar L1D önbelleğinden bir veri sızıntısı sonrasında doldurma arabelleğinin içeriğini belirlemek için işlemlerin eşzamansız olarak kesilmesine yönelik bir mekanizma (TAA, TSX Eşzamansız Durdurma) ile.

    L1DES (CacheOut) ve VRS - Intel CPU'ların mikro mimari yapılarındaki yeni güvenlik açıkları

İkinci VRS (Vektör Kayıt Örneklemesi) güvenlik açığı ilgili Aynı CPU çekirdeğinde vektör talimatlarının (SSE, AVX, AVX-512) yürütülmesi sırasında değişen vektör kayıtlarından okuma işlemlerinin sonuçlarının depolama arabelleğine (Depo Arabelleği) sızıntısı ile. Sızıntı oldukça nadir görülen koşullar altında meydana gelir ve depolama arabelleğindeki vektör kayıtlarının durumunun yansımasıyla sonuçlanan spekülatif bir işlemin geciktirilmesi ve arabellek temizlendikten sonra değil, tampon temizlendikten sonra tamamlanmasından kaynaklanır. L1DES güvenlik açığına benzer şekilde, depolama arabelleğinin içeriği daha sonra MDS ve TAA saldırı teknikleri kullanılarak belirlenebilir.

VUSec grubundan araştırmacılar подготовили prototipten yararlanmaAynı CPU çekirdeğinin başka bir mantıksal iş parçacığında yapılan hesaplamalar sonucunda elde edilen vektör kayıtlarının değerlerini belirlemenizi sağlar. Intel Şirketi takdir VRS güvenlik açığının gerçek saldırıları gerçekleştiremeyecek kadar karmaşık olduğu düşünüldü ve minimum önem düzeyi (2.8 CVSS) belirlendi.

Sorunlar Mayıs 2019'da Graz Teknik Üniversitesi'nden (Avusturya) Zombieload ekibi ve Amsterdam Özgür Üniversitesi'nden VUSec ekibi tarafından Intel'e bildirildi ve güvenlik açıkları daha sonra diğer MDS saldırı vektörlerini analiz ettikten sonra diğer birkaç araştırmacı tarafından doğrulandı. İlk MDS raporunda, bir düzeltme bulunmadığından L1DES ve VRS sorunlarına ilişkin bilgi yer almıyordu. Düzeltme şu anda mevcut değil, ancak üzerinde anlaşılan gizlilik süresi sona erdi.
Geçici bir çözüm olarak HyperThreading'in devre dışı bırakılması önerilir. Çekirdek tarafındaki güvenlik açığını engellemek için, her bağlam anahtarındaki (MSR biti MSR_IA1_FLUSH_CMD) L32 önbelleğinin sıfırlanması ve TSX uzantısının devre dışı bırakılması (MSR bitleri MSR_IA32_TSX_CTRL ve MSR_TSX_FORCE_ABORT) önerilmektedir.

Intel sözler yakın gelecekte sorunları engelleyecek mekanizmaların uygulanmasını içeren bir mikro kod güncellemesi yayınlayın. Intel ayrıca 2018'de önerilen saldırı koruma yöntemlerinin kullanımının L1TF (L1 Terminal Arızası), L1DES güvenlik açığından sanal ortamlardan yararlanılmasını engellemenizi sağlar. Saldırı tabi Altıncı nesilden başlayan Intel Core işlemciler (Sky, Kaby, Coffee, Whiskey, Amber Lake vb.) ve bazı Intel Xeon ve Xeon Ölçeklenebilir modelleri.

Ek olarak, not edilebilir gelişme faydalanmaksaldırı yöntemlerini kullanmanıza olanak tanır RIDL periyodik kimlik doğrulama girişimleri sırasında /etc/shadow dosyasından kök parola karmasının içeriğini belirlemek için. Başlangıçta önerilen istismar, parola karmasını belirlediyse 24 saat, ve asenkron kesinti mekanizmasının (TAA, TSX Asenkron Abort) çalışması sırasında sızıntıyı uyguladıktan sonra benzer bir işlemi gerçekleştirdi. 36 saniye, ardından yeni varyant 4 saniyede saldırı yapıyor.

Kaynak: opennet.ru

Yorum ekle