Zombieload 2.0 nova metoda napada koja utječe samo na Intelove procesore

intel-zombieload

Istraživači sa Sveučilišta u Grazu (Austrija) su otkrili informacije o novoj metodi napad kroz Zombie Load 2.0 (CVE-2019-11135), koji omogućuje izvlačenje povjerljivih podataka iz drugih procesa, operativni sustav, virtualni strojevi i sigurne enklave (TEE, Trusted Execution Environment). Problem utječe samo na Intelove procesore. Komponente za blokiranje problema predložene su u jučerašnjem ažuriranju mikrokoda.

Problem pripada klasi MDS (Microarchitectural Data Sampling) i modernizirana je verzija napada ZombieLoad, pokrenuta u svibnju. Zombie Load 2.0, kao i drugi napadi klase MDS, temelje se na primjeni nezavisnih metoda analize na podatke u mikroarhitekturnim strukturama (na primjer, u međuspremnicima Line Fill Buffer i Store, u kojima se podaci korišteni u procesu privremeno pohranjuju za obavljanje operacija učitavanja i spremanja).

Ova nova varijanta Zombieload oslanja se na curenje koje se događa kada se implementira TSA mehanizam Asinkroni prekid (TSA) u TSX produžetku (Transactional Synchronization Extensions), koji pruža sredstvo za rad s transakcijskom memorijom, što omogućuje povećanje performansi višenitnih aplikacija dinamičkim isključivanjem nepotrebnih operacija sinkronizacije (podržane su atomske transakcije, koje se mogu prihvatiti ili prekinuti)

U slučaju prekida, operacije izvedene s transakcijskim područjem memorije se vraćaju natrag. Otkazivanje transakcije vrši se asinkrono, u tom trenutku druge niti mogu pristupiti predmemoriji, koja se također koristi u odbačenoj regiji memorije transakcija.

Od početka do stvarnog završetka prekida asinkronu transakciju iMogu se dogoditi situacije gdje procesor, tijekom špekulativnog izvršavanja operacije, može čitati podatke iz unutarnjih mikroarhitekturnih međuspremnika i prenositi ih na spekulativno izvedenu operaciju.

Tada će se otkriti sukob i odbaciti špekulativna operacija, ali podaci će ostati u predmemoriji i mogu se izvući metodama vraćanja predmemorije putem kanala treće strane.

Napad se svodi na otvaranje TSX transakcija i stvaranje uvjeta za njihov asinkroni prekid, tijekom kojih se pojavljuju uvjeti curenja sadržaja internih međuspremnika spekulativno punih podataka iz operacija čitanja iz memorije izvršenih u samoj jezgri procesora.

Propuštanje je ograničeno na trenutnu fizičku jezgru CPU-a (na kojem je pokrenut kod napadača), ali budući da međuspremnike mikroarhitekture dijele različite niti u načinu Hyper-Threading, izvedene operacije memorije mogu procuriti i na drugim nitima CPU-a.

Objavljeni su neki Intelovi modeli koje ste testirali napadi su im na osmu, devetu i desetu generaciju procesora Intel Core i Pentium, Intel Celeron 5000, Intel Xeon E, Intel Xeon W i druga generacija skalabilnih Intel Xeon procesora.

Uključujući nove Intelove procesore također se temelji na mikroarhitekturi Kaskadno jezero podnesena u travnju, koja u početku nije bila podložna napadima RIDL i Fallout.

Uz Zombieload 2.0, istraživači su također otkrili da bi se prije mogle zaobići prethodno predložene metode zaštite protiv MDS napada koji se temelje na korištenju VERW naredbe za brisanje sadržaja međuspremnika mikroarhitekture kada se vrate iz jezgre u korisnički prostor ili kada prenose kontrolu na gostujući sustav.

Uključena su rješenja za blokiranje ranjivosti kodna baza Linux jezgra i uključeni su u inačice 5.3.11, 4.19.84, 4.14.154, 4.9.201 i 4.4.201. također objavljena su ažuriranja kernela i mikrokod za glavne raspodjele (Debian, SUSE / openSUSE, Ubuntu, RHEL, Fedora, FreeBSD). Problem je identificiran u travnju, a rješenje je koordinirao Intel s programerima operativnih sustava.

Najjednostavnija metoda za blokiranje Zombieload 2.0 je onemogućavanje TSX podrške na CPU. Rješenje Linux kernela uključuje nekoliko sigurnosnih opcija.


Ostavite svoj komentar

Vaša email adresa neće biti objavljen. Obavezna polja su označena s *

*

*

  1. Odgovoran za podatke: AB Internet Networks 2008 SL
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obvezi.
  5. Pohrana podataka: Baza podataka koju hostira Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.