В процессорах Intel выявлена брешь CacheOut, затрагивающая транзакционную память и позволяющая извлекать данные из кэш-памяти. Проблема затрагивает серверные и пользовательские процессоры Intel, выпущенные до IV квартала 2018 г., а также чипы IBM и ARM.
В процессорах производства Intel была обнаружена очередная уязвимость безопасности. Она может приводить к утечке данных, которая хранятся в кэш-памяти чипа и получила название CacheOut. Более официальное название в классификаторе уязвимостей CVE — CVE-2020-0549: «L1D Eviction Sampling (L1Des) Leakage. Исследователи называют уязвимость более опасной, нежели Spectre и Meltdown, а по шкале CVSS ей был присвоен рейтинг 6,5.
Используя уязвимость CacheOut, злоумышленник может выборочно получать содержимое транзакционной кэш-памяти L1. Это позволяет хакеру настроить вредоносную программу так, чтобы происходила утечка только тех данных, которые его интересуют, а вся другая информация игнорировалась.
CacheOut проходит сквозь все аппаратные и программные границы безопасности, поэтому утечка данных не может детектироваться системами защиты компьютера. Утечка происходит со скоростью 113 байт в минуту.
На сайте Intel перечислены модели процессоров, которые подвержены новой уязвимости. Среди них есть Intel Xeon Scalable первого и второго поколений на микроархитектурах Skylake и Cascade Lake, Intel Core шестого поколения, Intel Xeon E3-1500m v5 и E3- 1200 v5 на микроархитектуре Skylake, Intel Core седьмого и восьмого поколения на микроархитектурах Kaby Lake и Coffee Lake, Intel Core восьмого поколения на микроархитектуре Whiskey Lake (ULT) и Whiskey Lake (ULT refresh), а также Intel Core десятого поколения на микроархитектуре Amber Lake Y.
Чипы, выпущенные Intel после IV квартала 2018 г., тоже могут быть подвержены данной уязвимости. Тем не менее, в ноябре 2019 г. выпустила патчи, закрывающие схожие уязвимости в транзакционной памяти чипов Intel, в том числе TSX Asynchronous Abort, известную под названием ZombieLoad 2.
В первую очередь CacheOut представляет опасность для поставщиков облачных сервисов. С её помощью злоумышленники могут получить доступ к данным соседних виртуальных машин, обойдя все существующие системы безопасности. Впрочем, на сегодня успешная атака была проведена только в лабораторных условиях, а информация о CacheOut дошла до процессорного гиганта заранее, чтобы тот успел подготовить соответствующие «заплатки».
Специалисты Intel подготовили обновление микрокода для всех уязвимых процессоров и передали его разработчикам операционных систем и производителям компьютеров. Также Intel рекомендовала возможные меры по устранению уязвимости для всех поставщиков операционных систем. Таким образом, пользователи будут защищены после выпуска обновлений разработчиками операционных систем.
Изменение кода, управляющего процессором приводит к незначительному снижению производительности вычислений.