Zombieload 2.0 нов метод за атака, който засяга само процесорите на Intel

intel-zombieload

Изследователи от Техническия университет в Грац (Австрия) разкриха информация за нов метод на атака през Zombie Load 2.0 (CVE-2019-11135), който позволява извличане на поверителна информация от други процеси, операционната система, виртуалните машини и защитените анклави (TEE, Trusted Execution Environment). Проблемът засяга само процесорите на Intel. Компонентите за блокиране на проблема бяха предложени във вчерашната актуализация на микрокода.

Проблемът принадлежи към класа на MDS (Microarchitectural Data Sampling) и е модернизирана версия на атаката ZombieLoad, стартирана през май. Zombie Load 2.0, както и други атаки от клас MDS, се основават на прилагането на методи за анализ на трети страни към данни в микроархитектурни структури (например в буферите Line Fill Buffer и Store, в които данните, използвани в процеса, се съхраняват временно за извършване на операции по зареждане и съхранение).

Този нов вариант от Zombieload разчита на теч, който възниква, когато се приложи механизмът TSA Асинхронен аборт (TSA) в разширението TSX (Transactional Synchronization Extensions), което осигурява средство за работа с транзакционна памет, което позволява да се увеличи производителността на многонишковите приложения поради динамичното изключване на ненужни операции по синхронизация (поддържат се атомни транзакции, които могат да бъдат приети или прекъснати).

В случай на прекъсване операциите, извършени с транзакционната област на паметта, се връщат обратно. Анулирането на транзакция се извършва асинхронно, като в този момент други нишки могат да получат достъп до кеша, който също се използва в областта на изхвърлената транзакция.

От началото до действителното завършване на прекъсване асинхронна транзакция иМоже да възникнат ситуации, при които процесорът, по време на спекулативното изпълнение на операция, може да чете данни от вътрешни микроархитектурни буфери и да ги прехвърля до спекулативно изпълнена операция.

След това конфликтът ще бъде открит и спекулативната операция ще бъде отхвърлена, но данните ще останат в кеша и могат да бъдат извлечени с помощта на методи за възстановяване на кеша чрез канали на трети страни.

Атаката се свежда до отваряне на TSX транзакции и създаване на условия за тяхното асинхронно прекъсване, по време на които възникват условия на изтичане на съдържанието на вътрешните буфери, спекулативно пълни с данни от операциите за четене на паметта, извършени в същото ядро ​​на процесора.

Изтичането е ограничено до текущото физическо ядро ​​на процесора (на което се изпълнява кодът на атакуващия), но тъй като буферите на микроархитектурата се споделят от различни нишки в режим Hyper-Threading, извършените операции с памет могат да изтекат върху други нишки на процесора.

Издадени са някои модели Intel, на които сте тествали атаката от тях е от осмо, девето и десето поколение процесори Intel Core и Pentium, Intel Celeron 5000, Intel Xeon E, Intel Xeon W и второто поколение мащабируеми процесори Intel Xeon.

Включително новите процесори на Intel също са базирани на микроархитектура Каскадното езеро подадена през април, която първоначално не беше податлива на атаки RIDL и Fallout.

В допълнение към Zombieload 2.0, изследователите също установиха, че предложените по-рано методи за защита могат да бъдат заобиколени срещу MDS атаки, базирани на използването на инструкцията VERW за изтриване на съдържанието на микроархитектурните буфери, когато те се върнат от ядрото в потребителското пространство или когато прехвърлят контрола към системата за гости.

Включени са решения за блокиране на уязвимостта кодовата база на ядро на Linux и са включени в версии 5.3.11, 4.19.84, 4.14.154, 4.9.201 и 4.4.201. също пуснати са актуализации на ядрото и микрокод за основните разпределения (Debian, SUSE / openSUSE, Ubuntu, RHEL, Fedora, FreeBSD). Проблемът беше идентифициран през април и решението беше координирано от Intel с разработчиците на операционните системи.

Най-простият метод за блокиране на Zombieload 2.0 е да деактивирате поддръжката на TSX на процесора. Решението на ядрото на Linux включва няколко опции за сигурност.


Оставете вашия коментар

Вашият имейл адрес няма да бъде публикуван. Задължителните полета са отбелязани с *

*

*

  1. Отговорник за данните: AB Internet Networks 2008 SL
  2. Предназначение на данните: Контрол на СПАМ, управление на коментари.
  3. Легитимация: Вашето съгласие
  4. Съобщаване на данните: Данните няма да бъдат съобщени на трети страни, освен по законово задължение.
  5. Съхранение на данни: База данни, хоствана от Occentus Networks (ЕС)
  6. Права: По всяко време можете да ограничите, възстановите и изтриете информацията си.