Το Zombieload 2.0 μια νέα μέθοδο επίθεσης που επηρεάζει μόνο τους επεξεργαστές Intel

intel-zombieload

Ερευνητές στο Τεχνολογικό Πανεπιστήμιο Graz (Αυστρία) έχουν αποκαλύψει πληροφορίες σχετικά με μια νέα μέθοδο επίθεση μέσω Zombie Load 2.0 (CVE-2019-11135), το οποίο επιτρέπει την εξαγωγή εμπιστευτικών πληροφοριών από άλλες διαδικασίες, το λειτουργικό σύστημα, εικονικές μηχανές και ασφαλείς θύλακες (TEE, Trusted Execution Environment). Το πρόβλημα επηρεάζει μόνο τους επεξεργαστές Intel. Τα στοιχεία για τον αποκλεισμό του προβλήματος προτάθηκαν στην χθεσινή ενημέρωση μικροκώδικα.

Το πρόβλημα ανήκει στην κατηγορία MDS (Microarchitectural Data Sampling) και είναι μια εκσυγχρονισμένη έκδοση της επίθεσης ZombieLoad, που ξεκίνησε τον Μάιο. Zombie Load 2.0, καθώς και άλλες επιθέσεις της τάξης MDS, βασίζονται στην εφαρμογή μεθόδων ανάλυσης τρίτων σε δεδομένα σε μικροαρχιτεκτονικές δομές (για παράδειγμα, στα buffer Line Fill Buffer και Store, όπου τα δεδομένα που χρησιμοποιούνται στη διαδικασία αποθηκεύονται προσωρινά για την εκτέλεση εργασιών φόρτωσης και αποθήκευσης).

Αυτή η νέα παραλλαγή από τον Zombieload βασίζεται σε διαρροή που συμβαίνει όταν εφαρμόζεται ο μηχανισμός TSA Ασύγχρονη ματαίωση (TSA) στην επέκταση TSX (Transactional Synchronization Extensions), το οποίο παρέχει ένα μέσο εργασίας με τη συναλλακτική μνήμη, η οποία επιτρέπει την αύξηση της απόδοσης των πολλαπλών νημάτων εφαρμογών λόγω του δυναμικού αποκλεισμού των περιττών λειτουργιών συγχρονισμού (υποστηρίζονται ατομικές συναλλαγές, οι οποίες μπορούν να γίνουν αποδεκτές ή να διακοπεί).

Σε περίπτωση διακοπής λειτουργίας, οι λειτουργίες που εκτελούνται με την περιοχή συναλλαγής της μνήμης επαναφέρονται. Η ακύρωση μιας συναλλαγής γίνεται ασύγχρονα, οπότε και άλλα νήματα μπορούν να έχουν πρόσβαση στην προσωρινή μνήμη, η οποία χρησιμοποιείται επίσης στην απορριφθείσα περιοχή μνήμης συναλλαγών.

Από την αρχή έως την πραγματική ολοκλήρωση μιας διακοπής ασύγχρονη συναλλαγή καιΜπορεί να συμβούν καταστάσεις στις οποίες ο επεξεργαστής, κατά την κερδοσκοπική εκτέλεση μιας λειτουργίας, μπορεί να διαβάσει δεδομένα από εσωτερικά μικρο-αρχιτεκτονικά buffer και να τα μεταφέρει σε μια κερδοσκοπικά εκτελούμενη λειτουργία.

Στη συνέχεια, η διένεξη θα ανιχνευθεί και η κερδοσκοπική λειτουργία θα απορριφθεί, αλλά τα δεδομένα θα παραμείνουν στην προσωρινή μνήμη και μπορούν να εξαχθούν χρησιμοποιώντας μεθόδους αποκατάστασης προσωρινής μνήμης μέσω καναλιών τρίτων.

Η επίθεση έχει ως αποτέλεσμα το άνοιγμα συναλλαγών TSX και τη δημιουργία συνθηκών για την ασύγχρονη διακοπή τους, κατά τη διάρκεια των οποίων συνθήκες διαρροής του περιεχομένου των εσωτερικών προσωρινών αποθηκευτικών χώρων είναι γεμάτα κερδοσκοπικά δεδομένα από λειτουργίες ανάγνωσης μνήμης που εκτελούνται στον ίδιο τον πυρήνα της CPU

Η διαρροή περιορίζεται στον τρέχοντα φυσικό πυρήνα της CPU (στον οποίο εκτελείται ο κωδικός του εισβολέα), αλλά επειδή τα buffer μικροαρχιτεκτονικής μοιράζονται διαφορετικά νήματα σε λειτουργία Hyper-Threading, οι λειτουργίες μνήμης που εκτελούνται ενδέχεται να διαρρεύσουν. Σε άλλα νήματα της CPU.

Ορισμένα μοντέλα Intel κυκλοφόρησαν στα οποία έχετε δοκιμάσει η επίθεση τους είναι της όγδοης, ένατης και δέκατης γενιάς επεξεργαστών Intel Core και Pentium, Intel Celeron 5000, Intel Xeon E, Intel Xeon W και η δεύτερη γενιά επεξεργαστών Intel Xeon με δυνατότητα κλιμάκωσης.

Συμπεριλαμβανομένων των νέων επεξεργαστών Intel βασίζονται επίσης στη μικροαρχιτεκτονική Cascade Lake κατατέθηκε τον Απρίλιο, το οποίο αρχικά δεν ήταν επιρρεπές σε επιθέσεις RIDL και Fallout.

Εκτός από το Zombieload 2.0, Οι ερευνητές διαπίστωσαν επίσης ότι οι προηγουμένως προτεινόμενες μέθοδοι προστασίας θα μπορούσαν να παρακαμφθούν ενάντια σε επιθέσεις MDS με βάση τη χρήση της εντολής VERW για τη διαγραφή του περιεχομένου των buffer μικροαρχιτεκτονικής όταν επιστρέφουν από τον πυρήνα στο χώρο χρήστη ή όταν ο έλεγχος μεταφέρεται στο σύστημα επισκεπτών.

Περιλαμβάνονται λύσεις για τον αποκλεισμό της ευπάθειας η βάση κώδικα του πυρήνας linux και περιλαμβάνονται στο εκδόσεις 5.3.11, 4.19.84, 4.14.154, 4.9.201 και 4.4.201. επίσης Οι ενημερώσεις του πυρήνα έχουν κυκλοφορήσει και μικροκώδικα για τις κύριες διανομές (Debian, SUSE / openSUSE, Ubuntu, RHEL, Fedora, FreeBSD). Το πρόβλημα εντοπίστηκε τον Απρίλιο και η λύση συντονίστηκε από την Intel με τους προγραμματιστές των λειτουργικών συστημάτων.

Η απλούστερη μέθοδος αποκλεισμού του Zombieload 2.0 είναι η απενεργοποίηση της υποστήριξης TSX στην CPU. Η λύση του πυρήνα Linux περιλαμβάνει πολλές επιλογές ασφαλείας.


Αφήστε το σχόλιό σας

Η διεύθυνση email σας δεν θα δημοσιευθεί. Τα υποχρεωτικά πεδία σημειώνονται με *

*

*

  1. Υπεύθυνος για τα δεδομένα: AB Internet Networks 2008 SL
  2. Σκοπός των δεδομένων: Έλεγχος SPAM, διαχείριση σχολίων.
  3. Νομιμοποίηση: Η συγκατάθεσή σας
  4. Κοινοποίηση των δεδομένων: Τα δεδομένα δεν θα κοινοποιούνται σε τρίτους, εκτός από νομική υποχρέωση.
  5. Αποθήκευση δεδομένων: Βάση δεδομένων που φιλοξενείται από τα δίκτυα Occentus (ΕΕ)
  6. Δικαιώματα: Ανά πάσα στιγμή μπορείτε να περιορίσετε, να ανακτήσετε και να διαγράψετε τις πληροφορίες σας.