CacheOut Обнаружена очередная уязвимость в процессорах Intel - сопряженная со спекулятивным исполнением директив и функционированием кэш-памяти. Она обрела наименование CacheOut, потому как даёт возможность заполучить доступ к данным, находящимся в кэш-памяти цп. В классификаторе уязвимостей CVE она имеет название CVE-2020-0549: L1D Eviction Sampling (L1Des) Leakage и оценка угрозы 6,5.
Одной из специфик CacheOut считается способность выборочного извлечения сведений из кэша L1. Иными словами, вместо того, чтобы подождать, покуда случится утечка интересующих данных, приложение-злодей сможет избрать их самостоятельно.
Следущая принципиальная черта уязвимости состоит в том, что она выполняется по существу насквозь всех аппаратных границ безопасности, то есть уязвимым становится само ядро, одновременно располагающиеся виртуальные аппараты и анклавы SGX (Software Guard Extensions).
Фирма Intel сознала присутствие уязвимости и издала перечень ЦП, где она присутствует. Перечень включает в себя процессоры Intel Xeon Scalable 1-ого и 2-го поколений на микроархитектурах Skylake и Cascade Lake, процессоры Intel Core 6-ого поколения, Intel Xeon E3-1500m v5 и E3- 1200 v5 на микроархитектуре Skylake, процессоры Intel Core 7-ого и 8-ого поколения на микроархитектурах Kaby Lake и Coffee Lake, процессоры Intel Core 8-ого поколения на микроархитектуре Whiskey Lake (ULT) и Whiskey Lake (ULT refresh), и ЦП Intel Core 10-го поколения на микроархитектуре Amber Lake Y.
Для того чтобы ликвидировать уязвимость, предприятие Intel приготовила обновление микрокода и советы для производителей ОС. Нужно добавить, что в ЦП AMD замеченной уязвимости не существует.
Источник: ixbt