> > > > CacheOut: новые уязвимости Intel связаны с кэшем

CacheOut: новые уязвимости Intel связаны с кэшем

Опубликовано:

cacheoutCacheOut - еще одна недавно обнаруженная уязвимость, которая связана с процессорами Intel. Она позволяет провести атаку методом стороннего канала и извлечь данные из защищенных областей. По сравнению с атаками MDS, уязвимость CacheOut позволяет извлечь данные более целенаправленно, а не анализируя цепь случайных событий.

CacheOut была обнаружена при исследовании атаки MDS Rogue In-Flight Data Load (RIDL), обнаруженной компанией VUSec.

CacheOut позволяет извлечь данные из защищенных областей, в том числе памяти ядра ОС, VM и Intel Software Guard Extensions (SGX). Уязвимости подвержены все процессоры Intel, которые вышли на рынок до четвертого квартала 2018. В рамках исправления уязвимости TSX Asynchronous Abort (TAA) Intel также закрыла векторы атаки CacheOut. Поэтому уязвимости подвержены процессоры, выпущенные в 2018 году и ранее - в том числе все настольные и серверные модели. Intel опубликовала полный список уязвимых процессоров.

Intel в ближайшем будущем опубликует обновления микрокода и программные патчи, причем некоторые уже выпущены. Программные обновления затрагивают операционные системы и hypervisor. Опубликованы документы Intel's Software Guidance on L1D Eviction Sampling и Intel's Security Advisory (SA-00329).

Процессоры других производителей, похоже, уязвимости не содержат. В случае AMD уязвимости нет, поскольку функции, подобные Intel TSX (Transactional Synchronization Extensions), не предлагаются. В случае дизайнов ARM или процессоров IBM ситуация пока под вопросом. Возможно, уязвимость CacheOut выявит и другие векторы атаки.

Пока сложно сказать, будет ли уязвимость CacheOut когда-либо использоваться для атак. О существовании эксплойтов на ее основе пока ничего не известно. Также остается открытым вопрос о потенциальном снижении производительности из-за программного исправления CacheOut. Но в будущем наверняка будут опубликованы соответствующие тесты.

После публикации первых сведений об атаках методом стороннего канала было понятно, что за ними последуют и другие. Причина кроется в методах ускорения работы процессора, которыми могут воспользоваться злоумышленники. Конечно, разработчики CPU пытались внести соответствующие меры защиты, но не всегда эффективно.

Подписывайтесь на группы Hardwareluxx ВКонтакте и Facebook, а также на наш канал в Telegram (@hardwareluxxrussia).

Мы рекомендуем ознакомиться с нашим руководством по выбору лучшего процессора Intel и AMD на зиму 2020. Оно поможет выбрать оптимальный CPU за свои деньги и не запутаться в ассортименте моделей на рынке.