Az önce ne oldu? Michigan Üniversitesi'nden güvenlik araştırmacıları, hassas verileri sızdırmak için kullanılabilecek Intel işlemcilerinin çoğunu etkileyen yeni bir güvenlik açığıyla ilgili ayrıntıları açıkladı.

CVE-2020-0549, dublajlı CacheOut araştırmacılar tarafından, ciddiyet derecesi 6.5 (orta risk) taşıyan spekülatif bir infaz saldırısıdır. Intel'in açıklamasında vurguladığı gibi, bu yan kanal varyantı, L1 veri önbelleğindeki bazı değiştirilmiş önbellek satırlarının veri değerinin, doğru koşullar altında çıkarılmasına izin verebilir.

Önceki Mikro Mimari Veri Örnekleme (MDS) sorunlarından farklı olarak, bir saldırgan verilerin kullanılabilir olmasını beklemek yerine hangi verilerin sızıntı yapacağını seçmek için bu yeni güvenlik açığından yararlanabilir. Daha da kötüsü, araştırmacılar, yerleşik sanal makineler, işletim sistemi çekirdeği ve hatta Yazılım Koruması Uzantıları (SGX) eklentileri de dahil olmak üzere “neredeyse her zaman donanım tabanlı güvenlik alanını ihlal edebileceğini” gösteriyor.

Intel Ürün Güvencesi ve Güvenliği iletişim direktörü Jerry Bryant, dedim güvenlik açığının denetimli bir laboratuvar ortamının dışındaki herhangi bir kullanımından haberdar değildirler.

Intel bir işlemci listesi Bu güvenlik açığından etkilenmeyen ve etkilenmeyen durumlardır. Özellikle araştırmacılar, şirket Intel’in İşlemsel Senkronizasyon Uzantılarına (TSX) benzer bir özellik sunmadığından AMD yongalarının CacheOut'tan etkilenmediğini söylüyor. ARM ve IBM ürünlerinin TSX'e benzer bir özelliği var, ancak araştırmacılar herhangi birinin etkilenip etkilenmediğini bilmediklerini söyledi.

Intel, yakın gelecekte Intel Platform Güncellemesi (IPU) aracılığıyla etkilenen işlemciler için mikro kod güncellemeleri yayınlamayı planlıyor. Daha derine inmekle ilgilenenler, tam kağıt (PDF) ile ilgili.




Masthead kredisi: İşlemci Mau47 tarafından. Tarafından CacheOut logosu Marina Minkin.