Under det gångna året har ett antal sårbarheter i Intels processorer uppdagats. Sårbarheter som Spectre och Meltdown, MDS och Zombieload är några exempel på attacker som utnyttjar brister i Intels processordesigner. Många av dessa bygger på utnyttjande av cache-mekanismer, vilket sträcker sig tillbaka genom ett stort antal mikroarkitekturer.

Intel_Cacheout1.jpg

Den senaste sårbarheten att drabba Intel kallas Cacheout, vilken likt namnet antyder utnyttjar processorns cache-mekanismer för att läcka data. Gruppen bakom upptäckten menar att sårbarheten visar att de fundamentala bristerna i processorernas design fortfarande kan utnyttjas, trots att Intel utvecklat ett flertal säkerhetsuppdateringar som ska åtgärda problemen.

Tekniken bakom Cacheout liknar i grunden många tidigare sårbarheter, där data hämtas från L1-cacheminnet. Skillnaden här är att data kan hämtas selektivt och istället för att vänta på att informationen blir tillgänglig, kan angripare istället välja vilken data som ska hämtas.

Den allvarliga egenskapen i Cacheout är att den kan kringgå samtliga säkerhetsdomäner i processorn. I praktiken innebär det att data kan utvinnas ur operativsystemets kärna eller ur virtuella maskiner som körs på värdsystemet. Säkerhetsmekanismer som Software Guard Extensions (SGX) kan också kringgås.

Processorer som påverkas av Cacheout inkluderar bland annat sjätte, sjunde, åttonde och tionde generationens Core, Whiskey Lake och Amber Lake för bärbara, Coffee Lake, med flera. Drabbade processorer har alla mikroarkitekturen Skylake gemensamt, vilket antyder att sårbarheten bygger på en specifik mekanism i Skylake. Äldre processorer är inte påverkade.

Intel har släppt uppdaterad mikrokod med åtgärder för Cacheout, och företagen bakom de stora operativsystemen har också kontaktats. Gruppen bakom Cacheout delar också med sig av metoder för att reducera sårbarheten i drabbade processorer. Att stänga av Hyperthreading hjälper då Cacheout likt tidigare MDS-baserade sårbarheter kan utnyttja den flertrådade tekniken för att läcka data.

En annan metod för att minska sårbarheten är att stänga av Transactional Synchronization Extensions (TSX), vilken är avstängd i Intels moderna processorer men kan vara aktiv på äldre generationer. Gruppen rekommenderar att funktionen bör stängas av oavsett då den sällan används. Slutligen rekommenderas användaren att installera mikrokod och uppdateringar för operativsystem så fort dessa blir tillgängliga.

Cacheout tilldelas säkerhetsbeteckningen CVE-2020-0549 och namnet "L1D Eviction Sampling (L1Des) Leakage". En komplett lista över samtliga drabbade processorgenerationer listas här. Dokumentet som beskriver Cacheout i detalj kan läsas här (PDF).

Läs mer om Intels säkerhetsbekymmer: