A Zombieload 2.0 egy új támadási módszer, amely csak az Intel processzorait érinti

intel-zombieload

A Graz Műszaki Egyetem kutatói (Ausztria) új módszerről tártak fel információkat áttámadni Zombie Load 2.0 (CVE-2019-11135), amely lehetővé teszi a bizalmas információk kinyerését más folyamatokból, az operációs rendszer, a virtuális gépek és a biztonságos enklávék (TEE, Trusted Execution Environment). A probléma csak az Intel processzorokat érinti. A probléma blokkolására szolgáló összetevőket a tegnapi mikrokód frissítés javasolta.

A probléma az MDS (Microarchitectural Data Sampling) osztályába tartozik, és a májusban elindított ZombieLoad támadás modernizált változata. Zombie Load 2.0, valamint az MDS osztály egyéb támadásai, külső elemzési módszerek alkalmazásán alapulnak a mikroarchitekturális struktúrák adataira (például a Line Fill Buffer és a Store bufferekben, amelyekben a folyamat során használt adatokat ideiglenesen tárolják a betöltési és tárolási műveletek végrehajtásához).

Ez az új változat írta: Zombieload a TSA mechanizmus megvalósításakor bekövetkező szivárgásra támaszkodik Aszinkron megszakítás (TSA) a TSX kiterjesztésben (Transactional Synchronization Extensions), amely olyan eszközt biztosít a tranzakciós memóriával való munkához, amely lehetővé teszi a többszálú alkalmazások teljesítményének növelését a felesleges szinkronizálási műveletek dinamikus kizárása miatt (az atomi tranzakciók támogatottak, amelyek elfogadhatók vagy megszakíthatók).

Kiesés esetén a memória tranzakciós régiójával végrehajtott műveletek visszahúzódnak. A tranzakció törlése aszinkron módon történik, ekkor más szálak elérhetik a gyorsítótárat, amelyet az eldobott tranzakciós memória régióban is használnak.

A megszakítás kezdetétől a tényleges befejezéséig aszinkron tranzakció, ésElőfordulhatnak olyan helyzetek, ahol a processzor egy művelet spekulatív végrehajtása során, képes adatokat olvasni a belső mikroarchitekturális pufferekből és továbbítani spekulatív módon végrehajtott művelethez.

Ezután észleli az ütközést, és a spekulatív műveletet elveti, de az adatok a gyorsítótárban maradnak, és a külső gyorsítótár-helyreállítási módszerekkel kinyerhetők külső csatornákon keresztül.

A támadás a TSX tranzakciók megnyitásával és az aszinkron megszakításuk feltételeinek megteremtésével jár. amelynek során a belső pufferek tartalmának szivárgási körülményei spekulatív módon tele vannak a memóriában a CPU magban végrehajtott olvasási műveletek adataival.

A szivárgás a CPU aktuális fizikai magjára korlátozódik (amelyen a támadó kódja fut), de mivel a mikroarchitektúra puffereket különböző szálak osztják meg Hyper-Threading módban, az elvégzett memóriaműveletek szivároghatnak. A CPU többi szálán.

Néhány Intel modell megjelent, amelyeket tesztelt támadásuk a processzorok nyolcadik, kilencedik és tizedik generációjától származik Intel Core és Pentium, Intel Celeron 5000, Intel Xeon E, Intel Xeon W és a skálázható Intel Xeon processzorok második generációja.

Az új Intel processzorok is mikroarchitektúrán alapulnak Cascade tó áprilisban benyújtották, amely kezdetben nem volt fogékony a RIDL és a Fallout támadásokra.

A Zombieload 2.0 mellett a kutatók azt is megállapították, hogy a korábban javasolt védelmi módszerek megkerülhetők MDS-támadások ellen, amelyek a VERW utasításon alapulnak a mikroarchitektúra-pufferek tartalmának törléséhez, amikor visszatérnek a kernelből a felhasználói térbe, vagy amikor átadják az irányítást a vendégrendszerbe.

A biztonsági rés blokkolására szolgáló megoldások szerepelnek a kód kódja linux kernel és szerepelnek a 5.3.11., 4.19.84., 4.14.154., 4.9.201. és 4.4.201. verziók. is kernel frissítések megjelentek és mikrokód a fő eloszlásokhoz (Debian, SUSE / openSUSE, Ubuntu, RHEL, Fedora, FreeBSD). A problémát áprilisban azonosították, és a megoldást az Intel koordinálta az operációs rendszerek fejlesztőivel.

A Zombieload 2.0 blokkolásának legegyszerűbb módja a TSX támogatás letiltása a CPU-n. A Linux kernelmegoldás számos biztonsági lehetőséget tartalmaz.


Hagyja megjegyzését

E-mail címed nem kerül nyilvánosságra. Kötelező mezők vannak jelölve *

*

*

  1. Az adatokért felelős: AB Internet Networks 2008 SL
  2. Az adatok célja: A SPAM ellenőrzése, a megjegyzések kezelése.
  3. Legitimáció: Az Ön beleegyezése
  4. Az adatok közlése: Az adatokat csak jogi kötelezettség alapján továbbítjuk harmadik felekkel.
  5. Adattárolás: Az Occentus Networks (EU) által üzemeltetett adatbázis
  6. Jogok: Bármikor korlátozhatja, helyreállíthatja és törölheti adatait.