Zombieload 2.0 on uusi hyökkäysmenetelmä, joka vaikuttaa vain Intel-prosessoreihin

intel-zombieload

Tutkijat Grazin teknillisessä yliopistossa (Itävalta) ovat paljastaneet tietoja uudesta menetelmästä hyökätä läpi Zombie Load 2.0 (CVE-2019-11135), joka mahdollistaa luottamuksellisten tietojen poiminnan muista prosesseista, käyttöjärjestelmä, virtuaalikoneet ja suojatut erillisalueet (TEE, Trusted Execution Environment). Ongelma se vaikuttaa vain Intel-prosessoreihin. Komponentit ongelman estämiseksi ehdotettiin eilisessä mikrokoodipäivityksessä.

Ongelma kuuluu MDS-luokkaan (Microarchitectural Data Sampling) ja on uudistettu versio toukokuussa käynnistetystä ZombieLoad-hyökkäyksestä. Zombie Load 2.0, sekä muut MDS-luokan hyökkäykset, perustuvat kolmansien osapuolten analyysimenetelmien soveltamiseen mikroarkkitehtuurirakenteiden tietoihin (esimerkiksi Line Fill Buffer ja Store -puskureissa, joihin prosessissa käytetyt tiedot tallennetaan väliaikaisesti lataus- ja tallennusoperaatioiden suorittamiseksi).

Tämä uusi muunnos kirjoittanut Zombieload luottaa vuotoon, joka tapahtuu, kun TSA-mekanismi otetaan käyttöön Asynkroninen keskeytys (TSA) TSX-laajennuksessa (Transactional Synchronization Extensions), joka tarjoaa keinon työskennellä transaktiomuistin kanssa, mikä mahdollistaa monisäikeisten sovellusten suorituskyvyn parantamisen tarpeettomien synkronointitoimintojen dynaamisen poissulkemisen vuoksi (atomioperaatioita tuetaan, jotka voidaan hyväksyä tai keskeyttää).

Katkoksen sattuessa muistin transaktioalueella suoritetut toiminnot palautetaan. Tapahtuman peruutus tapahtuu asynkronisesti, jolloin muut säikeet voivat käyttää välimuistia, jota käytetään myös hylätyllä tapahtumamuistialueella.

Alusta keskeytyksen todelliseen loppuun saattamiseen asynkroninen tapahtuma jaTilanteita, joissa prosessori toiminnan spekulatiivisen suorittamisen aikana, osaa lukea tietoja sisäisistä mikroarkkitehtuuripuskureista ja siirtää niitä spekulatiivisesti toteutettuun operaatioon.

Konflikti havaitaan sitten ja spekulatiivinen toiminta hylätään, mutta tiedot pysyvät välimuistissa ja ne voidaan purkaa käyttämällä välimuistin palautusmenetelmiä kolmansien osapuolten kanavien kautta.

Hyökkäys avaa TSX-tapahtumia ja luo olosuhteet niiden asynkroniselle keskeytykselle, jolloin sisäisten puskurien sisällön vuotamisolosuhteet ovat spekulatiivisesti täynnä dataa muistin lukutoiminnoista, jotka suoritetaan itse suorittimen ytimessä.

Vuoto on rajoitettu suorittimen nykyiseen fyysiseen ytimeen (jossa hyökkääjän koodi on käynnissä), mutta koska mikroarkkitehtuuripuskurit jaetaan eri säikeille Hyper-Threading-tilassa, suoritetut muistitoiminnot voivat vuotaa. CPU: n muissa säikeissä.

Joitakin Intel-malleja on julkaistu, joita olet testannut heidän hyökkäyksensä ovat kahdeksannen, yhdeksännen ja kymmenennen prosessorin sukupolven Intel Core ja Pentium, Intel Celeron 5000, Intel Xeon E, Intel Xeon W ja toisen sukupolven skaalautuvat Intel Xeon -prosessorit.

Mukana uudet Intel-prosessorit perustuvat myös mikroarkkitehtuuriin Cascade Lake jätetty huhtikuussa, se ei alun perin ollut altis RIDL- ja Fallout-hyökkäyksille.

Zombieload 2.0: n lisäksi tutkijat havaitsivat myös, että aiemmin ehdotettuja suojausmenetelmiä voitiin kiertää MDS-hyökkäyksiä vastaan, jotka perustuvat VERW-käskyn käyttöön mikroarkkitehtuuripuskurien sisällön poistamiseksi, kun ne palaavat ytimestä käyttäjän tilaan tai kun ohjaus siirretään vierasjärjestelmään.

Ratkaisut haavoittuvuuden estämiseen sisältyvät koodin perusta linux-ydin ja sisältyvät versiot 5.3.11, 4.19.84, 4.14.154, 4.9.201 ja 4.4.201. myös ytimen päivitykset on julkaistu ja mikrokoodi pääjakaumille (Debian, SUSE / openSUSE, Ubuntu, RHEL, Fedora, FreeBSD). Ongelma tunnistettiin huhtikuussa, ja Intel koordinoi ratkaisun käyttöjärjestelmien kehittäjien kanssa.

Yksinkertaisin tapa estää Zombieload 2.0 on poistaa TSX-tuki käytöstä suorittimessa. Linux-ytimen ratkaisu sisältää useita suojausvaihtoehtoja.


Ole ensimmäinen kommentti

Jätä kommentti

Sähköpostiosoitettasi ei julkaista. Pakolliset kentät on merkitty *

*

*

  1. Vastaa tiedoista: AB Internet Networks 2008 SL
  2. Tietojen tarkoitus: Roskapostin hallinta, kommenttien hallinta.
  3. Laillistaminen: Suostumuksesi
  4. Tietojen välittäminen: Tietoja ei luovuteta kolmansille osapuolille muutoin kuin lain nojalla.
  5. Tietojen varastointi: Occentus Networks (EU) isännöi tietokantaa
  6. Oikeudet: Voit milloin tahansa rajoittaa, palauttaa ja poistaa tietojasi.