Zombieload 2.0 uus rünnakumeetod, mis mõjutab ainult Inteli protsessoreid

intel-zombieload

Grazi tehnikaülikooli teadlased (Austria) on avaldanud teavet uue meetodi kohta läbi rünnata Zombie Load 2.0 (CVE-2019-11135), mis võimaldab konfidentsiaalse teabe väljavõtmist muudest protsessidest, operatsioonisüsteem, virtuaalsed masinad ja turvalised enklaavid (TEE, Trusted Execution Environment). Probleem see mõjutab ainult Inteli protsessoreid. Komponendid probleemi blokeerimiseks pakuti välja eilses mikrokoodi värskenduses.

Probleem kuulub MDS-i (Microarchitectural Data Sampling) klassi ja see on mais käivitatud rünnaku ZombieLoad moderniseeritud versioon. Zombie Load 2.0, samuti muud MDS-klassi rünnakud, põhinevad kolmandate osapoolte analüüsimeetodite rakendamisel mikroarhitektuursetes struktuurides olevate andmete suhtes (näiteks rea täitmise puhvris ja poe puhvrites, kus protsessis kasutatavad andmed salvestatakse ajutiselt laadimis- ja salvestustoimingute tegemiseks)

See uus variant autor Zombieload tugineb lekkele, mis tekib TSA mehhanismi rakendamisel Asünkroonne katkestus (TSA) TSX laienduses (Transactional Synchronization Extensions), mis annab vahendi tehingumäluga töötamiseks, mis võimaldab tõsta mitme lõimega rakenduste jõudlust, välistades dünaamiliselt tarbetud sünkroonimistoimingud (toetatakse aatomitehinguid, mida saab aktsepteerida või katkestada)

Katkestuse korral veeretatakse tagasi mälu tehingupiirkonnaga tehtud toimingud. Tehingu tühistamine toimub asünkroonselt, sel ajal pääsevad teised lõimed vahemälule juurde, mida kasutatakse ka äravisatud tehingumälu piirkonnas.

Algusest kuni katkestuse tegeliku lõpuni asünkroonne tehing jaVõib esineda olukordi, milles protsessor operatsiooni spekulatiivse teostamise ajal, oskab lugeda andmeid sisemistest mikroarhitektuurilistest puhvritest ja neid üle kanda spekulatiivselt sooritatud operatsioonini.

Seejärel tuvastatakse konflikt ja spekulatiivne toiming visatakse kõrvale, kuid andmed jäävad vahemällu ja neid saab vahemälu taastamise meetodite abil välja võtta kolmandate osapoolte kanalite kaudu.

Rünnak taandub TSX-tehingute avamisele ja tingimuste loomisele nende asünkroonseks katkestamiseks, mille jooksul sisemiste puhvrite sisu lekkimistingimused on spekulatiivselt täis andmeid mälu lugemisoperatsioonidest, mis on tehtud protsessori tuumas.

Leke piirdub protsessori praeguse füüsilise tuumaga (millel töötab ründaja kood), kuid kuna Hyper-Threading-režiimis jagavad erinevad niidid mikroarhitektuuri puhvreid, võivad teostatud mälutoimingud lekkida.

Mõned Inteli mudelid on välja antud, mida olete testinud nende rünnak on protsessorite kaheksas, üheksas ja kümnes põlvkond Intel Core ja Pentium, Intel Celeron 5000, Intel Xeon E, Intel Xeon W ja teise põlvkonna skaleeritavad Inteli Xeoni protsessorid.

Uute Inteli protsessorite kaasamine põhineb samuti mikroarhitektuuril Cascade'i järv esitati aprillis, mis esialgu ei olnud RIDLi ja Fallouti rünnakute suhtes vastuvõtlik.

Lisaks Zombieload 2.0-le teadlased leidsid ka, et varem pakutud kaitsemeetoditest võiks mööda hiilida MDS-rünnakute vastu, mis põhinevad VERW-käsu kasutamisel mikroarhitektuuri puhvrite sisu kustutamiseks, kui need naasevad tuumast kasutajaruumi või kui juhtimine viiakse üle külalissüsteemi.

Lahendused haavatavuse blokeerimiseks on lisatud koodi koodibaas Linuxi tuum ja on kantud versioonid 5.3.11, 4.19.84, 4.14.154, 4.9.201 ja 4.4.201. ka tuuma värskendused on välja antud ja mikrokood peamiste jaotuste jaoks (Debian, SUSE / openSUSE, Ubuntu, RHEL, Fedora, FreeBSD). Probleem tuvastati aprillis ja Intel kooskõlastas lahenduse opsüsteemide arendajatega.

Lihtsaim meetod Zombieload 2.0 blokeerimiseks on TSX-i tugi keelamine keskseadmel. Linuxi tuuma lahendus sisaldab mitmeid turvavõimalusi.


Jäta oma kommentaar

Sinu e-postiaadressi ei avaldata. Kohustuslikud väljad on tähistatud *

*

*

  1. Andmete eest vastutav: AB Internet Networks 2008 SL
  2. Andmete eesmärk: Rämpsposti kontrollimine, kommentaaride haldamine.
  3. Seadustamine: teie nõusolek
  4. Andmete edastamine: andmeid ei edastata kolmandatele isikutele, välja arvatud juriidilise kohustuse alusel.
  5. Andmete salvestamine: andmebaas, mida haldab Occentus Networks (EL)
  6. Õigused: igal ajal saate oma teavet piirata, taastada ja kustutada.