В процессорах Intel обнаружена очередная уязвимость, связанная со спекулятивным выполнением команд и работой кэш-памяти. Она получила название CacheOut, поскольку позволяет получить доступ к данным, хранящимся в кэш-памяти процессора. В классификаторе уязвимостей CVE она носит обозначение CVE-2020-0549: L1D Eviction Sampling (L1Des) Leakage и рейтинг опасности 6,5.
Одной из особенностей CacheOut является возможность выборочного получения данных из кэша L1. Иначе говоря, вместо того, чтобы ждать, пока произойдет утечка интересующих данных, программа-злоумышленник может выбрать их сама. Другая важная черта уязвимости заключается в том, что она проходит практически сквозь все аппаратные границы безопасности, то есть уязвимым является ядро, совместно расположенные виртуальные машины и анклавы SGX (Software Guard Extensions).
Компания Intel признала наличие уязвимости и опубликовала список процессоров, в которых она есть. Список включает процессоры Intel Xeon Scalable первого и второго поколений на микроархитектурах Skylake и Cascade Lake, процессоры Intel Core шестого поколения, Intel Xeon E3-1500m v5 и E3- 1200 v5 на микроархитектуре Skylake, процессоры Intel Core седьмого и восьмого поколения на микроархитектурах Kaby Lake и Coffee Lake, процессоры Intel Core восьмого поколения на микроархитектуре Whiskey Lake (ULT) и Whiskey Lake (ULT refresh), и процессоры Intel Core десятого поколения на микроархитектуре Amber Lake Y.
Чтобы устранить уязвимость, компания Intel подготовила обновление микрокода и рекомендации для поставщиков ОС.
Остается добавить, что в процессорах AMD указанной уязвимости нет.