رایانههایی که هر یک از پردازندههای پیشرفته اینتل ساخته شده قبل از ماه اکتبر سال ۲۰۱۸ میلادی را اجرا میکنند، به احتمال زیاد در برابر یک مسألهی سختافزاری جدید آسیبپذیر هستند که به مهاجمان اجازه میدهد تا دادههای حساس را از کرنل سیستم عامل، ماشینهای مجازی مشترک و حتی از SGX enclave امن اینتل افشا کند.
این حملهی جدید که CacheOut a.k.a. L1 Data Eviction Sampling (L1DES) نامیده میشود و شناسهی CVE-2020-0549 به آن اختصاص داده شده، به یک مهاجم اجازه میدهد تا انتخاب کند کدام داده از L1 Cache پردازنده افشا شود، برخلاف حملات MDS قبلی که مهاجمان باید منتظر میماندند تا دادهی هدف در دسترس قرار گیرد.
بهگفتهی گروهی از پژوهشگران دانشگاهی، حملات speculative execution جدید میتواند اطلاعات را از مرزهای امنیتی مختلف ازجمله مرزهای بین hyper-threads، ماشینهای مجازی و فرآیندها و مرزهای بین فضای کاربر و کرنل سیستم عامل و از SGX enclaveها نیز افشا کند.
پژوهشگران بیان کردند که CacheOut میتواند اطلاعات را از سایر فرآیندهایی که در همان نخ یا در نخهای موجود در همان هسته پردازنده اجرا میشوند، افشا کند. CacheOut با استخراج اطلاعات از آن حریم خصوصی سیستم عامل را نقض میکند که انجام سایر حملات مانند حملات سرریز بافر را تسهیل میکند.
بهطور دقیقتر، این حمله به یک برنامهی مخرب این امکان را میدهد که دادههای قربانی را پس از پاک شدن آنها توسط سیستم عامل از L1-D Cache به بافرهای افشا انتقال دهد و سپس محتوای بافرها را افشا کند و به اطلاعات قربانی دست یابد.
پژوهشگران دانشگاههای آدلاید و میشیگان در تحقیقات خود موارد زیر را نشان دادند:
- اثربخشی CacheOut در نقض جداسازی فرآیند از طریق بازیابی کلیدهای AES و متنهای ساده از یک قربانی OpenSSL
- بهرهبرداریهای عملی برای غیر تصادفی کردن کامل کرنل ASLR لینوکس و بازیابی اطلاعات محرمانه پشته از کرنل لینوکس
- چگونگی نقض جداسازی بین دو ماشین مجازی که در یک هستهی فیزیکی اجرا میشوند، توسط CacheOut
- چگونگی استفاده از CacheOut برای نقض محرمانگی گارانتیهای SGX با خواندن محتوای یک enclave امن
- چگونگی آسیبپذیر بودن برخی از آخرین نسخههای پردازندهی اینتل مقاوم در برابر Meltdown با وجود همهی وصلههای اخیر و راهکارهای مقابلهای
علاوهبرآن، بهگفتهی این پژوهشگران درحالحاضر متأسفانه برای محصولات آنتی ویروس امکان شناسایی و مسدود کردن حملات CacheOut وجود ندارد و از آنجا که این بهرهبرداری هیچ اثری در فایل گزارش سنتی بر جای نمیگذارد، تشخیص اینکه آیا کسی از این آسیبپذیری بهرهبرداری کرده است یا خیر، بعید است.
لازم به ذکر است که آسیبپذیری CacheOut بهصورت از راه دور از طریق یک مرورگر وب قابل بهرهبرداری نیست و پردازندههای AMD را تحت تأثیر قرار نمیدهد.
براساس یافتههای پژوهشگران، اینتل بهروزرسانیهای میکروکد جدیدی برای پردازندههای آسیبدیده منتشر کرده است که در نهایت Transactional Memory Extension را در پردازندهها خاموش میکند. پژوهشگران بیان کردند که بهروزرسانی نرمافزاری میتوانند با این مسائل مقابله کنند. آنها امیداوارند که در آینده، اینتل پردازندههایی را به همراه وصلههایی برای رفع این مسائل منتشر کند.
اگرچه بیشتر ارائهدهندگان خدمات ابری وصلههایی برای زیرساختهای خود ارائه دادهاند، اما سایر کاربران میتوانند با غیرفعال کردن hyper-threading سیستمهایی که امنیت در آنها مهم است، با افشای cross-thread مقابله کنند. علاوهبرآن، نه اینتل و نه پژوهشگران کد بهرهبرداری منتشر نکردهاند که همین نشان میدهد هیچ تهدید مستقیمی وجود ندارد.