Kas ką tik nutiko? Mičigano universiteto saugumo tyrėjai paskelbė išsamią informaciją apie naują pažeidžiamumą, darantį įtaką daugumai „Intel“ procesorių, kurie gali būti naudojami slaptiems duomenims nutekėti.

CVE-2020-0549, dubliuotas „CacheOut“ Tai yra spekuliatyvus tyrėjų išpuolis, kurio sunkumas buvo 6,5 (vidutinė rizika). Kaip „Intel“ pabrėžė aprašyme, šis šoninio kanalo variantas gali leisti kai kurių modifikuotų L1 duomenų talpyklos eilučių duomenų vertę išgauti tinkamomis sąlygomis.

Skirtingai nei ankstesnės „Microarchitecture Data Sampling“ (MDS) problemos, užpuolikas gali pasinaudoti šiuo nauju pažeidžiamumu norėdamas pasirinkti, kuriuos duomenis nutekėti, o ne laukti, kol duomenys bus prieinami. Dar blogiau, kad tyrėjai rodo, kad įtraukus įmontuotas virtualias mašinas, operacinės sistemos branduolį ir net „Software Protection Extensions“ (SGX) priedus, „beveik visada galima pažeisti aparatine įranga pagrįstą saugumo erdvę“.

Jerry Bryantas, „Intel“ produktų užtikrinimo ir saugumo komunikacijos direktorius, aš pasakiau Jie nežino, kad pažeidžiamumas būtų naudojamas už kontroliuojamos laboratorijos aplinkos ribų.

„Intel“ procesorių sąrašas Tai yra situacijos, kurioms šis pažeidžiamumas neturi įtakos. Tyrėjai teigia, kad AMD lustai neturi įtakos „CacheOut“, nes bendrovė nesiūlo tokios funkcijos kaip „Intel“ operacijų sinchronizavimo plėtiniai (TSX). ARM ir IBM produktai turi savybę, panašią į TSX, tačiau mokslininkai teigė nežinantys, ar kas nors nukentėjo.




Artimiausiu metu „Intel“ planuoja išleisti paveiktų procesorių mikrokodų atnaujinimus per „Intel Platform Update“ (IPU). Tie, kuriems įdomu gilintis, pilnas popierius (PDF) apie.




Pagrindinės antraštės kreditas: Procesorius Pagal Mau47. „CacheOut“ logotipą sukūrė Marina Minkin.