הכירו את CacheOut – הפרצה החדשה במעבדי אינטל

פרצת CacheOut (מקור CacheOut)

שנה חדשה מביאה איתה בעיות אבטחה חדשות, כשהפעם אנו מקבלים את פרצת האבטחה L1D Eviction Sampling Leakage (או L1DES) שקיבלה את קוד הזיהוי CVE-2020-0549 ואת השם הלא רשמי CacheOut, ומאפשרת לפורץ זדוני לקבל גישה למידע דרך זיכרון הקאש L1-D של המעבד.

אחרי פרצות ה-Spectre ו-Meltdown שהתגלו בתחילת 2018 ורצף הפרצות הארוך שהגיע לאחר מכן, עם פרצות ה-LazyFPTLBleedSpectre NGSSBL1TF ושלישיית פרצות ה-MDS, אנו מקבלים את פרצת ה-CacheOut החדשה המתבססת על פרצת ה-RIDL, שמקבלת את דרגת האיום 6.5 לפי סולם ה-CVSS (ר”ת Common Vulnerability Scoring System) ומצליחה לעקוף את תיקוני האבטחה אותם ביצעה אינטל במעבדי החברה.

לפי חוקרי האבטחה, פרצת ה-CacheOut משפיעה על מעבדי אינטל שיוצרו לפני הרבעון הרביעי של 2018 ולפני ליבת ה-SkyLake, כאשר החוקרים הצליחו לאמת כי הפרצה לא תקפה למעבדי AMD, אך ללא תשובה וודאית בכל הנוגע למעבדי ARM ומעבדים אחרים. בניגוד לפרצות קודמות, פרצת ה-CacheOut החדשה מצליחה לשלוף באופן סלקטיבי מידע מזיכרון הקאש L1 של המעבד ועל ידי כך לעקוף למעשה את כל פתרונות האבטחה החומרתיים הקיימים במעבדים כיום.

סכמת הפעולה של CacheOut (מקור CacheOut)

בדומה למקרים אחרים שהגיעו קודם לכן, חוקרי האבטחה שיתפו פעולה עם אינטל בבדיקת הפרצה הנוכחית טרם ההכרזה הרשמית על קיומה, וניתן לצפות כי תיקוני אבטחה תוכנתיים ולאחר מכן חומרתיים יגיעו בהמשך, בדומה לנעשה בפרצות קודמות.


חלק מהפוסטים באתר כוללים קישורי תכניות שותפים, עבורם נקבל עמלה עם ביצוע רכישה בפועל של מוצרים. עמלה זו לא מייקרת את העלות הסופית של המוצרים עבורכם.

הסקירות והתכנים המופיעים באתר מהווים המלצה בלבד, וכך יש להתייחס אליהם. כל המחירים המופיעים באתר נכונים ליום הפרסום בלבד והאחריות לקניית מוצר או שירות כזה או אחר מוטלת עליך בלבד – השימוש באתר בהתאם לתנאי השימוש והפרטיות.

השוואת מפרטים