Zombieload 2.0 er en ny angrebsmetode, der kun påvirker Intel-processorer

intel-zombieload

Forskere ved Graz University of Technology (Østrig) har afsløret oplysninger om en ny metode til angribe igennem Zombie Load 2.0 (CVE-2019-11135), som tillader udvinding af fortrolige oplysninger fra andre processer, operativsystemet, virtuelle maskiner og sikre enklaver (TEE, Trusted Execution Environment). Problemet det påvirker kun Intel-processorer. Komponenterne til at blokere problemet blev foreslået i gårsdagens mikrokodeopdatering.

Problemet tilhører klassen MDS (Microarchitectural Data Sampling) og er en moderniseret version af ZombieLoad-angrebet, der blev lanceret i maj. Zombie Load 2.0, såvel som andre angreb fra MDS-klassen, er baseret på anvendelse af tredjeparts analysemetoder til data i mikroarkitektoniske strukturer (for eksempel i bufferbuffer og opbevaringslinjer, hvor de data, der bruges i processen, midlertidigt lagres for at udføre indlæsnings- og lagringshandlinger).

Denne nye variant af Zombieload er afhængig af en lækage, der opstår, når TSA-mekanismen implementeres Asynkron afbrydelse (TSA) i TSX-udvidelsen (Transactional Synchronization Extensions), som giver et middel til at arbejde med transaktionshukommelse, hvilket gør det muligt at øge ydeevnen for multitrådede applikationer ved dynamisk at ekskludere unødvendige synkroniseringsoperationer (atomtransaktioner understøttes, som kan accepteres eller afbrydes)

I tilfælde af afbrydelse rulles operationer udført med hukommelsens transaktionsregion tilbage. Annullering af en transaktion udføres asynkront, på hvilket tidspunkt andre tråde kan få adgang til cachen, som også bruges i den kasserede transaktionshukommelsesregion.

Fra begyndelsen til den faktiske afslutning af en afbrydelse asynkron transaktion, ogDer kan opstå situationer, hvor processoren under den spekulative udførelse af en operation kan læse data fra interne mikroarkitektoniske buffere og overføre dem til en spekulativt udført operation.

Konflikten vil derefter blive opdaget, og den spekulative handling vil blive kasseret, men dataene forbliver i cachen og kan ekstraheres ved hjælp af cache-gendannelsesmetoder gennem tredjepartskanaler.

Angrebet koger ned til at åbne TSX-transaktioner og skabe betingelser for deres asynkrone afbrydelse, under hvilke betingelser for lækage af indholdet af de interne buffere, der spekulativt er fulde af data fra hukommelseslæsningsoperationerne udført i den samme kerne af CPU'en.

Lækagen er begrænset til den nuværende fysiske kerne i CPU'en (som angriberens kode kører på), men da mikroarkitekturbuffere deles af forskellige tråde i Hyper-Threading-tilstand, kan de udførte hukommelsesoperationer lækker. På andre tråde i CPU'en.

Nogle Intel-modeller er blevet frigivet, som du har testet på angrebet af dem er af den ottende, niende og tiende generation af processorer Intel Core og Pentium, Intel Celeron 5000, Intel Xeon E, Intel Xeon W. og anden generation af skalerbare Intel Xeon-processorer.

Inklusive de nye Intel-processorer er også baseret på mikroarkitektur Cascade Lake indgivet i april, hvilket oprindeligt ikke var modtageligt for RIDL- og Fallout-angreb.

Ud over Zombieload 2.0, forskerne fandt også, at tidligere foreslåede beskyttelsesmetoder kunne omgås mod MDS-angreb baseret på brugen af ​​VERW-instruktionen til at slette indholdet af mikroarkitekturbuffere, når de vender tilbage fra kernen til brugerrummet, eller når kontrol overføres til gæstesystemet.

Løsninger til blokering af sårbarheden er inkluderet i kodebasen for Linux-kerne og er inkluderet i versioner 5.3.11, 4.19.84, 4.14.154, 4.9.201 og 4.4.201. også kerneopdateringer er frigivet og mikrokode for de vigtigste distributioner (Debian, SUSE / openSUSE, Ubuntu, RHEL, Fedora, FreeBSD). Problemet blev identificeret i april, og løsningen blev koordineret af Intel med udviklerne af operativsystemerne.

Den enkleste metode til at blokere Zombieload 2.0 er at deaktivere TSX-support på CPU'en. Linux-kerneløsningen indeholder flere sikkerhedsmuligheder.


Efterlad din kommentar

Din e-mailadresse vil ikke blive offentliggjort. Obligatoriske felter er markeret med *

*

*

  1. Ansvarlig for data: AB Internet Networks 2008 SL
  2. Formålet med dataene: Control SPAM, management af kommentarer.
  3. Legitimering: Dit samtykke
  4. Kommunikation af dataene: Dataene vil ikke blive kommunikeret til tredjemand, undtagen ved juridisk forpligtelse.
  5. Datalagring: Database hostet af Occentus Networks (EU)
  6. Rettigheder: Du kan til enhver tid begrænse, gendanne og slette dine oplysninger.