Zombieload 2.0 nova metoda napada koja utječe samo na Intelove procesore

intel-zombieload

Istraživači sa Univerziteta za tehnologiju u Grazu (Austrija) su otkrili informacije o novoj metodi napad kroz Zombie Load 2.0 (CVE-2019-11135), koji omogućava izvlačenje povjerljivih informacija iz drugih procesa, operativni sistem, virtualne mašine i sigurne enklave (TEE, Trusted Execution Environment). Problem to utječe samo na Intelove procesore. Komponente za blokiranje problema predložene su u jučerašnjem ažuriranju mikrokoda.

Problem pripada klasi MDS (Microarchitectural Data Sampling) i predstavlja moderniziranu verziju napada ZombieLoad, pokrenutu u maju. Zombie Load 2.0, kao i drugi napadi MDS klase, zasnivaju se na primjeni nezavisnih metoda analize na podatke u mikroarhitekturnim strukturama (na primjer, u međuspremnicima Line Fill Buffer i Store, u kojima se podaci korišteni u procesu privremeno pohranjuju za obavljanje operacija učitavanja i spremanja).

Ova nova varijanta od Zombieload oslanja se na curenje koje se javlja kada se implementira TSA mehanizam Asinhroni prekid (TSA) u TSX produžetku (Transactional Synchronization Extensions), koji pruža sredstvo za rad s transakcijskom memorijom, što omogućava povećanje performansi višenitnih aplikacija zbog dinamičkog isključivanja nepotrebnih operacija sinhronizacije (podržane su atomske transakcije, koje se mogu prihvatiti ili prekinuti).

U slučaju prekida, operacije izvedene s transakcijskim područjem memorije se vraćaju natrag. Otkazivanje transakcije vrši se asinhrono, u tom trenutku druge niti mogu pristupiti predmemoriji, koja se također koristi u regiji odbačene memorije transakcija.

Od početka do stvarnog završetka prekida asinhrona transakcija iMogu se dogoditi situacije u kojima procesor, tokom spekulativnog izvršavanja operacije, može čitati podatke iz internih mikroarhitekturnih međuspremnika i prenositi ih na spekulativno izvedenu operaciju.

Tada će se otkriti sukob i odbaciti špekulativna operacija, ali podaci će ostati u predmemoriji i mogu se izvući metodama vraćanja predmemorije putem nezavisnih kanala.

Napad se svodi na otvaranje TSX transakcija i stvaranje uvjeta za njihov asinhroni prekid, tokom kojih nastaju uslovi curenja sadržaja internih međuspremnika spekulativno punih podataka operacija čitanja memorije izvršenih u istoj jezgri CPU-a.

Propuštanje je ograničeno na trenutnu fizičku jezgru CPU-a (na kojem je pokrenut kod napadača), ali budući da međuspremnike mikroarhitekture dijele različite niti u načinu Hyper-Threading, izvršene operacije memorije mogu procuriti i na drugim nitima CPU-a.

Objavljeni su neki Intelovi modeli koje ste testirali napadi su im na osmu, devetu i desetu generaciju procesora Intel Core i Pentium, Intel Celeron 5000, Intel Xeon E, Intel Xeon W i druga generacija skalabilnih Intel Xeon procesora.

Uključujući nove Intelove procesore takođe se zasniva na mikroarhitekturi Kaskadno jezero podnesen u aprilu, koji u početku nije bio podložan napadima RIDL i Fallout.

Pored Zombieload 2.0, istraživači su također otkrili da bi se prethodno zaobiđene metode zaštite mogle zaobići protiv MDS napada zasnovanih na upotrebi VERW naredbe za brisanje sadržaja me uspremnika mikroarhitekture kada se vrate iz jezgre u korisnički prostor ili kada prenose kontrolu na gostujući sistem.

Uključena su rješenja za blokiranje ranjivosti kodna baza linux kernel i uključeni su u verzije 5.3.11, 4.19.84, 4.14.154, 4.9.201 i 4.4.201. Takođe objavljena su ažuriranja kernela i mikrokod za glavne distribucije (Debian, SUSE / openSUSE, Ubuntu, RHEL, Fedora, FreeBSD). Problem je utvrđen u aprilu, a rješenje je koordinirao Intel s programerima operativnih sistema.

Najjednostavniji način za blokiranje Zombieload 2.0 je onemogućavanje TSX podrške na CPU. Rješenje Linux kernela uključuje nekoliko sigurnosnih opcija.


Ostavite komentar

Vaša e-mail adresa neće biti objavljena. Obavezna polja su označena sa *

*

*

  1. Odgovoran za podatke: AB Internet Networks 2008 SL
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obavezi.
  5. Pohrana podataka: Baza podataka koju hostuje Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.