Op 28 januari heeft Intel een nieuwsbericht gepubliceerd over het feit dat onderzoekers opnieuw speculative execution kwetsbaarheden gevonden hebben in een deel van haar processoren, te weten Vector Register Sampling en L1D Eviction Sampling. De twee kwetsbaarheden samen zijn door de onderzoekers als “CacheOut” bestempeld.
De kwetsbaarheden vallen binnen de subcategorie Microarchitectural Data Sampling, waarbij onderzoekers opnieuw hebben aangetoond dat het mogelijk is om het caching mechanisme binnen de processoren te misbruiken voor het vergaren van potentieel gevoelige informatie.
In de memo stelt Intel dat de twee kwetsbaarheden de CVSS-score 2.8 en respectievelijk 6.5 hebben toegewezen gekregen. De relatief lage score van 2.8 voor Vector Register Sampling heeft te maken met de complexiteit van de aanval gecombineerd met de lage kans van slagen op het verkrijgen van gevoelige data.
De hogere CVSS-score voor L1D Eviction Sampling is te verklaren door de mindere mate van complexiteit die ermee gemoeid gaat en het feit dat het de aanvallers in staat stelt om specifiekere data te kunnen targetten. L1D Eviction Sampling is echter reeds grotendeels onschadelijk gemaakt dankzij de in november 2019 uitgebrachte microcode updates voor de L1 Terminal Fault kwetsbaarheid.
Verder stelt Intel in haar memo dat er geautoriseerde en lokale toegang nodig is om de kwetsbaarheden te kunnen misbruiken.
De kwetsbaarheid met de meeste impact, L1D Eviction Sampling, is dankzij de in november uitgebrachte en door ons geïnstalleerde microcode update, vrijwel geheel onschadelijk gemaakt. Hoewel Intel nog geen update heeft tegen de Vector Register Sampling kwetsbaarheid, wordt deze laag ingeschaald door de beperkende factoren, waarop de kans op misbruik laag is. Uiteraard zullen we op de uitkijk staan om de nodige updates te installeren zodra deze door Intel beschikbaar worden gesteld.
Potentieel kwetsbaar zijn de processoren van Intel die uitgebracht zijn na Skylake en voor Q4 2018.
Intel heeft voor beide kwetsbaarheden een lijst opgesteld van processoren die getroffen zijn op
https://software.intel.com/security-software-guidance/insights/processors-affected-l1d-eviction-sampling en https://software.intel.com/security-software-guidance/insights/processors-affected-vector-register-sampling.
L1D Eviction Sampling: https://software.intel.com/security-software-guidance/software-guidance/vector-register-sampling
Vector Register Sampling: https://software.intel.com/security-software-guidance/software-guidance/vector-register-sampling
Memo van Intel: https://blogs.intel.com/technology/2020/01/ipas-intel-sa-00329/
De site die de onderzoekers aan de kwetsbaarheden hebben gewijd: https://cacheoutattack.com/