Este é ataque é particularmente relevante para todos os processadores da Intel antes de outubro de 2018; explora uma falha que permite aos atacantes comprometerem dados sensíveis do kernel, máquinas virtuais e eventos do SGX enclave.
A esta falha foi atribuído o CVE-2020-0549, denominada também por L1 Data Eviction Sampling.
Um programa malicioso consegue forçar os dados da vítima a saírem da Cache L1-D para buffers antes que o sistema operativo os liberte, e daí consegue comprometer ou extrair os conteúdos dos buffers e obter informações da vítima.
O que se conseguiu demonstrar com este ataque:
- Violar o isolamento dos processos e recuperar chaves do OpenSSL
- Exploits para extraír o ASLR do Kernel do Linux e recuperar stack canaries secretos do mesmo
- Violação do isolamento entre duas máquinas virtuais que corram no mesmo core físico
- Violar a confidencialidade que os SGX garantem, conseguindo ler o conteúdo de um enclave seguro
Há antivírus que não detetam o ataque, porque o exploit não deixa vestígios nos logs.
A nível de exploração, esta falha não pode ser usada a partir de um web browser remoto, e não afeta também os processadores da AMD.
Para mitigar a falha, além de novos patches que entretanto foram lançados, os utilizadores podem mitigar o vazamento de informação dos processos desabilitando o hyper-threading da Intel.
Mais informações no site da Intel: https://software.intel.com/security-software-guidance/software-guidance/l1d-eviction-sampling