Yeni 'CacheOut' hücumu Intel CPU, VM və SGX Enclave'dən məlumat sızdırır

Başqa bir ay, Intel prosessorlarında başqa bir spekulyativ icra zəifliyi tapıldı.

Kompüteriniz 2018-ci ilin oktyabr ayından əvvəl qurulmuş hər hansı bir müasir Intel CPU işlədirsə, təcavüzkarların həssas məlumatları OS ləpəsindən, həmkəndlisi virtual maşınlardan və hətta Intel-in etibarlı SGX anklavından sızmasına icazə verə biləcək yeni aşkar edilmiş bir problem probleminə həssasdır.

Dublaj olunmuşdur CacheOut a.k.a. L1 məlumatların yayılması nümunəsi (L1DES) və təyin CVE-2020-0549, yeni mikroarxitektura hücum, təcavüzkarların hədəflənmiş məlumatların olmasını gözləmələri lazım olduğu əvvəllər nümayiş olunan MDS hücumlarından fərqli olaraq, CPU-nun L1 Cache-dən hansı məlumatların sızacağını seçməsinə imkan verir.

Akademik tədqiqatçılar qrupuna görə, yeni kəşf edilmiş spekulyativ icra hücumları, hiper iplər, virtual maşınlar və proseslər arasında, istifadəçi sahəsi və əməliyyat sistemi nüvəsi arasında və SGX anklavlarından daxil olmaqla bir çox təhlükəsizlik sərhədləri daxilində məlumat sıza bilər. .

Tədqiqatçılar "CacheOut eyni iplə və ya eyni CPU nüvəsindəki digər proseslərdən məlumat sıza bilər" dedi. "CacheOut əməliyyat sisteminin məxfiliyini, tampon daşması hücumları kimi digər hücumları asanlaşdıran məlumat çıxarmaqla, ondan məlumat çıxarmaqla pozur."

Daha doğrusu, hücum zərərli bir proqramı, əməliyyat sistemi onları təmizlədikdən sonra zərərçəkmişin məlumatlarını L1-D Cache-dən sızan tamponlara məcbur etməyə və sonra tamponların tərkibini sızmağa və qurbanların məlumatlarını əldə etməyə imkan verir.

intel prosessorları

Adelaide və Michigan universitetlərində tədqiqatçılar göstərdi:

  • ASS açarlarını və şifahi sənədləri OpenSSL əsaslı qurbandan bərpa etməklə prosesin təcridini pozmaqda CacheOutun effektivliyi,
  • Linux nüvəsini ASLR-dən tamamilə kənarlaşdırmaq və Linux nüvəsindən gizli yığma kanareyləri bərpa etmək üçün praktik istismar,
  • CacheOut eyni fiziki nüvədə işləyən iki virtual maşın arasındakı izolyasiyanı necə təsirli şəkildə pozur,
  • təhlükəsiz bir anklavın məzmununu oxuyaraq məxfilik SGX təminatlarını pozmaq üçün CacheOut'un necə istifadə edilə biləcəyini,
  • Ən son Meltdown-a davamlı Intel CPU-larının ən son yamalara və yumşalmalara baxmayaraq hələ də həssas olması.

Bundan əlavə, tədqiqatçıların fikrincə, hazırda Antivirus məhsullarının CacheOut hücumlarını aşkar etməsi və qarşısını alması ehtimalı azdır və istismar ənənəvi giriş sənədində heç bir iz qoymadığı üçün, kiminsə qüsurunu istismar edib-etmədiyini də müəyyənləşdirmək "çox mümkün deyil". deyil.

Qeyd etmək lazımdır ki, CacheOut qüsuru veb brauzerdən uzaqdan istismar edilə bilməz və həmçinin AMD prosessorlarına təsir göstərmir.

Tədqiqatçıların tapıntılarına əsasən, dünən Intel, nəticədə sönən təsirli prosessorlar üçün yeni mikrokod yeniləmələrini təqdim etdi Transactional Yaddaş uzantısı (TSX) CPU-larda.

"Proqram təminatı (yeniləmə) xüsusiyyətləri və / və ya performans dəyəri hesabına bu problemləri yüngülləşdirə bilər. Ümid edirik ki, gələcəkdə bir yerdə Intel silikon düzəldiciləri olan prosessorları bu məsələyə qarşı buraxacaq" deyə tədqiqatçılar bildiriblər.

Əksər bulud provayderləri öz infrastrukturlarına yamalar yaydırsalar da, digər istifadəçilər də təhlükəsizliyin daha vacib olduğu sistemlər üçün Intel hiper ipliklərini silməklə çarpaz sızmaları azalda bilər.

Bundan əlavə, nə Intel, nə də tədqiqatçılar birbaşa və dərhal təhdid olmadığını göstərən istismar kodunu buraxmadılar.