Zombieload 2.0 un nou mètode d'atac que només afecta processadors Intel

Intel-ZombieLoad

Investigadors de la Universitat Tecnològica de Graz (Àustria) han revelat informació sobre un nou mètode de atac a través de ZombieLoad 2.0 (CVE-2019-11135), que permet extreure informació confidencial d'altres processos, El sistema operatiu, màquines virtuals i enclavaments assegurances (TEE, Trusted Execution Environment). el problema només afecta els processadors Intel. Els components per bloquejar el problema van ser proposats en l'actualització de microcódigo d'ahir.

El problema pertany a la classe de MDS (Microarchitectural Data Sampling) i és una versió modernitzada de l'atac ZombieLoad, llançat al maig. ZombieLoad 2.0, així com altres atacs de la classe MDS, es basen en l'aplicació de mètodes d'anàlisi de tercers a dades en estructures microarquitectónicas (Per exemple, en els buffers Line Fill Buffer i Store, en els quals les dades utilitzades en el procés s'emmagatzemen temporalment realitzar operacions de càrrega i emmagatzematge).

Aquesta nova variant de Zombieload es basa en una fugida que ocorre quan s'implementa el mecanisme TSA Asynchronous Abort (TSA) en l'extensió TSX (Transactional Synchronization Extensions), que proporciona mitjans per a treballar amb la memòria transaccional, el que permet augmentar el rendiment de les aplicacions multiprocés causa de l'exclusió dinàmica operacions de sincronització innecessàries (s'admeten transaccions atòmiques, que poden acceptar-se o interrompre).

En cas d'interrupció, les operacions realitzades amb la regió transaccional de la memòria es reverteixen. La cancel·lació d'una transacció es realitza de forma asíncrona, moment en el qual altres subprocessos poden accedir a la memòria cau, que també s'usa en la regió de memòria de transacció descartada.

Des del principi fins a la finalització real d'una interrupció de transacció asíncrona, is possible que ocorrin situacions en què el processador, durant l'execució especulativa d'una operació, pot llegir dades de buffers microarquitectónicos interns i transferir a una operació executada especulativament.

Després es detectarà el conflicte i es descartarà l'operació especulativa, però les dades romandran en la memòria cau i es poden extreure utilitzant els mètodes de restauració de la memòria cau a través de canals de tercers.

L'atac es redueix a obrir transaccions TSX i crear condicions per a la seva interrupció asincrònica, durant les quals sorgeixen condicions de fugida de l'contingut dels buffers interns especulativament plens de dades de les operacions de lectura de memòria realitzades en el mateix nucli de la CPU.

La fugida es limita a l'nucli físic actual de la CPU (en el qual s'executa el codi de l'atacant), però atès que diferents subprocessos comparteixen les memòries intermèdies de microarquitectura en la manera Hyper-Threading, pot produir-se una pèrdua d'operacions de memòria realitzades en altres subprocessos de la CPU.

S'han donat a conèixer alguns models d'Intel que en què ha provat l'atac d'ells es troben de la vuitena, novena i desena generació de processadors Intel Core i Pentium, Intel Celeron 5000, Intel Xeon I, Intel Xeon W i la segona generació de processadors Intel Xeon escalable.

Incloent els nous processadors Intel també es basen en la microarquitectura Cascade Lake presentada a l'abril, que inicialment no era susceptible als atacs Ridl i Fallout.

A més de Zombieload 2.0, els investigadors també van descobrir que era possible eludir els mètodes de protecció prèviament proposats contra els atacs MDS basats en l'ús de la instrucció VERW per esborrar el contingut de les memòries intermèdies de microarquitectura quan tornen de l'nucli a l'espai d'l'usuari o quan transfereixen el control a el sistema convidat.

Les solucions per bloquejar la vulnerabilitat s'inclouen en la base de el codi de l' nucli de Linux i s'inclouen en les versions 5.3.11, 4.19.84, 4.14.154, 4.9.201 i 4.4.201. També s'han llançat actualitzacions amb nucli i microcodi per a les principals distribucions (Debian, SUSE / openSUSE, Ubuntu, RHEL, Fedora, FreeBSD). El problema es va identificar a l'abril i la solució va ser coordinada per Intel amb els desenvolupadors dels sistemes operatius.

El mètode més simple per bloquejar Zombieload 2.0 és desactivar el suport de TSX a la CPU. La solució per al nucli de Linux inclou diverses opcions de seguretat.


Deixa el teu comentari

La seva adreça de correu electrònic no es publicarà. Els camps obligatoris estan marcats amb *

*

*

  1. Responsable de les dades: AB Internet Networks 2008 SL
  2. Finalitat de les dades: Controlar l'SPAM, gestió de comentaris.
  3. Legitimació: El teu consentiment
  4. Comunicació de les dades: No es comunicaran les dades a tercers excepte per obligació legal.
  5. Emmagatzematge de les dades: Base de dades allotjada en Occentus Networks (UE)
  6. Drets: En qualsevol moment pots limitar, recuperar i esborrar la teva informació.