Zombieload 2.0 une nouvelle méthode d'attaque qui n'affecte que les processeurs Intel

Intel-ZombieLoad

Chercheurs à l'Université de technologie de Graz (Autriche) ont révélé des informations sur une nouvelle méthode de attaquer à travers Charge zombie 2.0 (CVE-2019-11135), qui permet l'extraction d'informations confidentielles à partir d'autres processus, le système d'exploitation, les machines virtuelles et les enclaves sécurisées (TEE, Trusted Execution Environment). Le problème il n'affecte que les processeurs Intel. Les composants pour bloquer le problème ont été proposés dans la mise à jour du microcode d'hier.

Le problème appartient à la classe des MDS (Microarchitectural Data Sampling) et est une version modernisée de l'attaque ZombieLoad, lancée en mai. Charge zombie 2.0, ainsi que d'autres attaques de la classe MDS, reposent sur l'application de méthodes d'analyse tierces à des données dans des structures microarchitecturales (par exemple, dans les tampons Line Fill Buffer et Store, dans lesquels les données utilisées dans le processus sont temporairement stockées pour effectuer des opérations de chargement et de stockage)

Cette nouvelle variante par Zombieload repose sur une fuite qui se produit lors de la mise en œuvre du mécanisme TSA Abandon asynchrone (TSA) dans l'extension TSX (Transactional Synchronization Extensions), qui fournit un moyen de travailler avec la mémoire transactionnelle, ce qui permet d'augmenter les performances des applications multithreads en raison de l'exclusion dynamique des opérations de synchronisation inutiles (les transactions atomiques sont prises en charge, qui peuvent être acceptées ou interrompues).

En cas de panne, les opérations effectuées avec la région transactionnelle de la mémoire sont annulées. L'annulation d'une transaction est effectuée de manière asynchrone, à quel point d'autres threads peuvent accéder au cache, qui est également utilisé dans la région de mémoire de transaction rejetée.

Du début à la fin réelle d'une interruption transaction asynchrone, etDes situations peuvent survenir où le sous-traitant, lors de l'exécution spéculative d'une opération, peut lire les données des tampons microarchitecturaux internes et les transférer à une opération exécutée de manière spéculative.

Le conflit sera alors détecté et l'opération spéculative sera rejetée, mais les données resteront dans le cache et pourront être extraites à l'aide de méthodes de restauration de cache via des canaux tiers.

L'attaque se résume à l'ouverture de transactions TSX et à la création des conditions de leur interruption asynchrone, au cours desquelles des conditions de fuite du contenu des tampons internes sont spéculativement pleins de données de la mémoire des opérations de lecture effectuées dans le cœur de la CPU lui-même.

La fuite est limitée au cœur physique actuel du CPU (sur lequel le code de l'attaquant est en cours d'exécution), mais comme les tampons de microarchitecture sont partagés par différents threads en mode Hyper-Threading, les opérations de mémoire effectuées peuvent fuir.sur d'autres threads du CPU.

Certains modèles Intel ont été publiés sur lesquels vous avez testé l'attaque d'entre eux est de la huitième, neuvième et dixième génération de processeurs Intel Core et Pentium, Intel Celeron 5000, Intel Xeon E, Intel Xeon W et la deuxième génération de processeurs Intel Xeon évolutifs.

Y compris les nouveaux processeurs Intel sont également basés sur la microarchitecture Lac Cascade déposé en avril, il n'était initialement pas sensible aux attaques RIDL et Fallout.

En plus de Zombieload 2.0, les chercheurs ont également constaté que les méthodes de protection proposées précédemment pouvaient être contournées contre les attaques MDS basées sur l'utilisation de l'instruction VERW pour effacer le contenu des tampons de microarchitecture lorsqu'ils reviennent du noyau vers l'espace utilisateur ou lorsqu'ils transfèrent le contrôle au système invité.

Des solutions pour bloquer la vulnérabilité sont incluses dans la base de code du noyau Linux et sont inclus dans le versions 5.3.11, 4.19.84, 4.14.154, 4.9.201 et 4.4.201. Aussi des mises à jour du noyau ont été publiées et microcode pour les principales distributions (Debian, SUSE / openSUSE, Ubuntu, RHEL, Fedora, FreeBSD). Le problème a été identifié en avril et la solution a été coordonnée par Intel avec les développeurs des systèmes d'exploitation.

La méthode la plus simple pour bloquer Zombieload 2.0 est de désactiver le support TSX sur le CPU. La solution du noyau Linux comprend plusieurs options de sécurité.


Le contenu de l'article adhère à nos principes de éthique éditoriale. Pour signaler une erreur, cliquez sur c'est par ici !.

Soyez le premier à commenter

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.

*

*

  1. Responsable des données : AB Internet Networks 2008 SL
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.