Nie dalej jak wczoraj pisaliśmy o tym, że Intel po raz trzeci łata lukę Zombieload w swoich procesorach, tymczasem naukowcy z Uniwersytetu Michigan donoszą o kolejnym zagrożeniu obejmującym większość CPU Niebieskich, które wykorzystać można do wycieków wrażliwych danych. Nowa luka oznaczona jest kodem CVE-2020-0549, ale nazwana została przez badaczy CacheOut. Jak nietrudno się domyślić, powiązana jest ona z funkcją wykonywania spekulatywnego, umożliwiając przeprowadzenie ataku, którego poziom zagrożenia określony został na 6,5 pkt. (średnie ryzyko). Jak podaje Intel w swoim ujawnieniu, ten wariant ataku side channel stanowi zagrożenie do systemu buforowania danych, gdyż pozwala wartościom danych niektórych zmodyfikowanych linii cache w pamięci podręcznej pierwszego poziomu (L1) na ich odczytanie w pewnych, określonych okolicznościach.
Nowa luka oznaczona jest kodem CVE-2020-0549, ale nazwana została przez badaczy CacheOut. Jak nietrudno się domyślić, powiązana jest ona z funkcją wykonywania spekulatywnego.
W odróżnieniu od poprzedniej luki Microarchitectural Data Sampling (MDS), atakujący mogą wykorzystać nową podatność, by wybrać jakie dane pozyskać w ramach wycieku, przez co nie są zmuszeni oczekiwać aż te staną się dostępne. Co gorsze, naukowcy zaprezentowali, że za pomocą CacheOut można naruszyć niemal każde zabezpieczenie oparte o hardware, w tym współrezydentne wirtualne maszyny, kernel OS czy nawet enklawy Software Guard Extensions (SGX). Jerry Bryant, dyrektor komunikacji w dziale Intel Product Assurance and Security, stwierdził, że nie znają żadnych przypadków wykorzystania tej luki w praktyce, poza kontrolowanymi laboratoryjnymi środowiskami.
Intel opublikował listę procesorów, które zagrożone są tą podatnością i zainteresowani mogą zapoznać się z nią pod TYM adresem. Co warto podkreślić, naukowcy podają, że CPU AMD nie posiadają tej luki, ponieważ nie oferują funkcji zbliżonej do Transactional Synchronization Extensions (TSX) od Intela. Produkty ARM i IBM z kolei posiadają coś na wzór TSX, ale naukowcy nie zweryfikowali jeszcze, czy też są podatne na CacheOut. Intel obiecał wypuszczenie nowego mikrokodu, który załata tę lukę, za pośrednictwem platformy Intel Platform Update (IPU), ale producent nie podał jeszcze żadnej wiążącej daty. Zainteresowanych technicznymi szczegółami tego zagrożenia odsyłamy pod TEN adres.
Pokaż / Dodaj komentarze do: CacheOut - ujawniono nowy rodzaj ataku, na który podatne są CPU Intela