Zombieload 2.0 एक नया हमला विधि है जो केवल इंटेल प्रोसेसर को प्रभावित करता है

इंटेल-ज़ोंबीलॉड

ग्राज़ यूनिवर्सिटी ऑफ़ टेक्नोलॉजी के शोधकर्ता (ऑस्ट्रिया) के एक नए तरीके के बारे में जानकारी सामने आई है के माध्यम से हमला ज़ोंबी लोड 2.0 (CVE-2019-11135), जो अन्य प्रक्रियाओं से गोपनीय जानकारी निकालने की अनुमति देता है, ऑपरेटिंग सिस्टम, वर्चुअल मशीन और सुरक्षित एन्क्लेव (टीईई, विश्वसनीय निष्पादन पर्यावरण)। समस्या केवल इंटेल प्रोसेसर को प्रभावित करता है। समस्या को रोकने के घटक कल के माइक्रोकोड अपडेट में प्रस्तावित किए गए थे।

समस्या एमडीएस (माइक्रोआर्किटेक्चरल डेटा सैंपलिंग) वर्ग से संबंधित है और मई में जारी ज़ोंबीलोड हमले का एक आधुनिक संस्करण है। ज़ोंबीलोड 2.0, साथ ही एमडीएस वर्ग के अन्य हमले, माइक्रोआर्किटेक्चरल संरचनाओं में डेटा के लिए तृतीय-पक्ष विश्लेषण विधियों के अनुप्रयोग पर आधारित हैं (उदाहरण के लिए, लाइन फिल बफ़र और स्टोर बफ़र्स में, जिसमें प्रक्रिया में उपयोग किया गया डेटा लोड और स्टोर संचालन करने के लिए अस्थायी रूप से संग्रहीत किया जाता है)।

यह नया वैरिएंट ज़ोम्बीलोड द्वारा एक रिसाव पर आधारित है जो टीएसए तंत्र लागू होने पर होता है अतुल्यकालिक गर्भपात (टीएसए) टीएसएक्स एक्सटेंशन में (ट्रांज़ेक्शनल सिंक्रोनाइज़ेशन एक्सटेंशन्स), जो ट्रांसेक्शनल मेमोरी के साथ काम करने के साधन प्रदान करता है, जो अनावश्यक सिंक्रोनाइज़ेशन ऑपरेशंस के गतिशील बहिष्करण के कारण मल्टीथ्रेडेड अनुप्रयोगों के प्रदर्शन को बढ़ाने की अनुमति देता है (परमाणु लेनदेन समर्थित हैं, जिन्हें स्वीकार या बाधित किया जा सकता है)।

रुकावट की स्थिति में, मेमोरी के लेनदेन क्षेत्र के साथ किए गए ऑपरेशन वापस ले लिए जाते हैं। लेन-देन का निरस्तीकरण अतुल्यकालिक रूप से किया जाता है, जिस बिंदु पर अन्य थ्रेड कैश तक पहुंच सकते हैं, जिसका उपयोग छोड़े गए लेन-देन मेमोरी क्षेत्र में भी किया जाता है।

किसी रुकावट की शुरुआत से लेकर उसके वास्तविक समापन तक अतुल्यकालिक लेनदेन, औरस्थितियाँ कहाँ भी उत्पन्न हो सकती हैं प्रोसेसर, किसी ऑपरेशन के सट्टा निष्पादन के दौरान, आंतरिक माइक्रोआर्किटेक्चरल बफ़र्स से डेटा पढ़ सकते हैं और इसे स्थानांतरित कर सकते हैं अनुमानतः निष्पादित एक ऑपरेशन के लिए।

तब विरोध का पता लगाया जाएगा और सट्टा ऑपरेशन हटा दिया जाएगा, लेकिन डेटा कैश में रहेगा और तीसरे पक्ष के चैनलों के माध्यम से कैश पुनर्स्थापना विधियों का उपयोग करके निकाला जा सकता है।

यह हमला टीएसएक्स लेनदेन को खोलने और उनके अतुल्यकालिक रुकावट के लिए स्थितियां बनाने तक सीमित है, जिसके दौरान समान सीपीयू कोर पर किए गए मेमोरी रीड ऑपरेशन से डेटा से भरे आंतरिक बफ़र्स की सामग्री से रिसाव की स्थिति उत्पन्न होती है।

रिसाव वर्तमान भौतिक सीपीयू कोर (जिस पर हमलावर का कोड चल रहा है) तक सीमित है, लेकिन चूंकि विभिन्न थ्रेड हाइपर-थ्रेडिंग मोड में माइक्रोआर्किटेक्चर बफ़र्स साझा करते हैं, इसलिए अन्य सीपीयू थ्रेड्स पर किए गए मेमोरी ऑपरेशन का रिसाव हो सकता है।

कुछ Intel मॉडल जारी किए गए हैं जिनका आपने परीक्षण किया है इनका आक्रमण आठवीं, नौवीं और दसवीं पीढ़ी के प्रोसेसर का है इंटेल कोर और पेंटियम, इंटेल सेलेरॉन 5000, इंटेल ज़ीऑन ई, इंटेल ज़ीऑन डब्ल्यू और Intel Xeon स्केलेबल प्रोसेसर की दूसरी पीढ़ी।

इसमें नए इंटेल प्रोसेसर भी शामिल हैं जो माइक्रोआर्किटेक्चर पर आधारित हैं कैस्केड झील अप्रैल में पेश किया गया, जो शुरू में आरआईडीएल और फॉलआउट हमलों के प्रति संवेदनशील नहीं था।

ज़ोम्बीलोड 2.0 के अलावा, शोधकर्ताओं ने यह भी पता लगाया कि पहले से प्रस्तावित सुरक्षा तरीकों को दरकिनार करना संभव था जब वे कर्नेल से उपयोगकर्ता स्थान पर लौटते हैं या जब वे अतिथि सिस्टम पर नियंत्रण स्थानांतरित करते हैं तो माइक्रोआर्किटेक्चर बफ़र्स की सामग्री को साफ़ करने के लिए VERW निर्देश के उपयोग के आधार पर एमडीएस हमलों के खिलाफ।

भेद्यता को रोकने के समाधान इसमें शामिल हैं का कोड आधार लिनक्स कर्नेल और में शामिल हैं संस्करण 5.3.11, 4.19.84, 4.14.154, 4.9.201 और 4.4.201। भी कर्नेल अद्यतन जारी कर दिए गए हैं और माइक्रोकोड प्रमुख वितरणों के लिए (डेबियन, एसयूएसई/ओपनएसयूएसई, उबंटू, आरएचईएल, फेडोरा, फ्रीबीएसडी)। समस्या की पहचान अप्रैल में की गई थी और इसे ठीक करने के लिए इंटेल द्वारा ऑपरेटिंग सिस्टम के डेवलपर्स के साथ समन्वय किया गया था।

ज़ोम्बीलोड 2.0 को ब्लॉक करने का सबसे सरल तरीका सीपीयू पर टीएसएक्स समर्थन को अक्षम करना है। लिनक्स कर्नेल समाधान में कई सुरक्षा विकल्प शामिल हैं।


अपनी टिप्पणी दर्ज करें

आपका ईमेल पता प्रकाशित नहीं किया जाएगा। आवश्यक फ़ील्ड के साथ चिह्नित कर रहे हैं *

*

*

  1. डेटा के लिए जिम्मेदार: एबी इंटरनेट नेटवर्क 2008 SL
  2. डेटा का उद्देश्य: नियंत्रण स्पैम, टिप्पणी प्रबंधन।
  3. वैधता: आपकी सहमति
  4. डेटा का संचार: डेटा को कानूनी बाध्यता को छोड़कर तीसरे पक्ष को संचार नहीं किया जाएगा।
  5. डेटा संग्रहण: ऑकेंटस नेटवर्क्स (EU) द्वारा होस्ट किया गया डेटाबेस
  6. अधिकार: किसी भी समय आप अपनी जानकारी को सीमित, पुनर्प्राप्त और हटा सकते हैं।