Zombieload 2.0 שיטת התקפה חדשה המשפיעה רק על מעבדי אינטל

intel-zombieload

חוקרים מאוניברסיטת גראץ לטכנולוגיה (אוסטריה) חשפו מידע על שיטה חדשה של לתקוף דרך עומס זומבי 2.0 (CVE-2019-11135), אשר מאפשר שאיבת מידע חסוי מתהליכים אחרים, מערכת ההפעלה, מכונות וירטואליות ומובלעות מאובטחות (TEE, סביבת ביצוע מהימנה). הבעיה זה משפיע רק על מעבדי אינטל. הרכיבים לחסימת הבעיה הוצעו בעדכון המיקרו-קוד אתמול.

הבעיה שייכת למחלקת ה- MDS (Microarchitectural Data Sampling) והיא גרסה מודרנית למתקפת ZombieLoad, שהושקה במאי. עומס זומבי 2.0, כמו גם התקפות אחרות ממעמד MDS, מבוססים על יישום שיטות ניתוח של צד שלישי על נתונים במבנים מיקרו-ארכיטקטוניים (למשל, במאגרי מילוי השורה ובמאגר החנות, בהם הנתונים שנמצאים בתהליך נשמרים באופן זמני לביצוע פעולות טעינה ואחסון).

גרסה חדשה זו מאת Zombieload נשען על דליפה המתרחשת כאשר מנגנון TSA מיושם הפלה אסינכרונית (TSA) בסיומת TSX (Extensions Synchronization Extensions), המספק אמצעי לעבודה עם זיכרון טרנזאקציות, המאפשר להגדיל את הביצועים של יישומים מרובי הליגה עקב אי הכללה דינאמית של פעולות סנכרון מיותרות (עסקאות אטומיות נתמכות, שניתן לקבל או להפריע).

במקרה של הפסקת חשמל, הפעולות המבוצעות עם אזור הזיכרון העסקי מוחזרות לאחור. ביטול עסקה מתבצע בצורה אסינכרונית, ובנקודה זו חוטים אחרים יכולים לגשת למטמון, המשמש גם באזור זיכרון העסקה שהושלך.

מההתחלה ועד לסיום הפרעה בפועל עסקה אסינכרונית, ועלולים להתרחש מצבים בהם המעבד, במהלך ביצוע ספקולטיבי של פעולה, יכול לקרוא נתונים ממאגרי מיקרו-ארכיטקטורה פנימיים ולהעביר אותם למבצע שבוצע בספקולטיביות.

לאחר מכן יתגלה הקונפליקט והפעולה הספקולטיבית תימחק, אך הנתונים יישארו במטמון וניתן יהיה לחלץ אותם באמצעות שיטות שחזור מטמון דרך ערוצי צד שלישי.

ההתקפה מסתכמת בפתיחת עסקאות TSX ויצירת תנאים להפרעה האסינכרונית שלהם, שבמהלכם נוצרים תנאי דליפה של תוכן המאגרים הפנימיים מלאים בנתונים של פעולות קריאת הזיכרון המבוצעות באותו הליבה של המעבד.

הדליפה מוגבלת לליבה הפיזית הנוכחית של המעבד (עליו פועל קוד התוקף), אך מכיוון שמאגרי מיקרו-ארכיטקטורה משותפים על ידי שרשורים שונים במצב Hyper-Threading, פעולות זיכרון שבוצעו עשויות לדלוף. על שרשורים אחרים של המעבד.

כמה דגמי אינטל שוחררו עליהם בדקתם ההתקפה שלהם היא של הדור השמיני, התשיעי והעשירי למעבדים Intel Core ו- Pentium, Intel Celeron 5000, Intel Xeon E, Intel Xeon W. והדור השני של מעבדי Intel Xeon הניתנים להרחבה.

כולל מעבדי אינטל החדשים מבוססים גם על מיקרו-ארכיטקטורה אגם אשד הוגש באפריל, שבתחילה לא היה רגיש להתקפות RIDL ו- Fallout.

בנוסף ל- Zombieload 2.0, החוקרים גילו כי ניתן לעקוף שיטות הגנה שהוצעו בעבר נגד התקפות MDS בהתבסס על השימוש בהוראת VERW למחיקת התוכן של מאגרי המיקרו-ארכיטקטורה כאשר הם חוזרים מהליבה למרחב המשתמשים או כאשר השליטה מועברת למערכת האורחים.

פתרונות לחסימת הפגיעות כלולים ב בסיס הקוד של ליבת לינוקס וכלולים ב גרסאות 5.3.11, 4.19.84, 4.14.154, 4.9.201 ו- 4.4.201. גם עדכוני הליבה פורסמו ומיקרו-קוד להפצות העיקריות (דביאן, SUSE / openSUSE, אובונטו, RHEL, פדורה, FreeBSD). הבעיה זוהתה באפריל והפתרון תואם על ידי אינטל עם מפתחי מערכות ההפעלה.

השיטה הפשוטה ביותר לחסום את Zombieload 2.0 היא להשבית את תמיכת TSX במעבד. פתרון הליבה של לינוקס כולל מספר אפשרויות אבטחה.


השאירו את התגובה שלכם

כתובת הדוא"ל שלך לא תפורסם. שדות חובה מסומנים *

*

*

  1. אחראי על הנתונים: AB Internet Networks 2008 SL
  2. מטרת הנתונים: בקרת ספאם, ניהול תגובות.
  3. לגיטימציה: הסכמתך
  4. מסירת הנתונים: הנתונים לא יועברו לצדדים שלישיים אלא בהתחייבות חוקית.
  5. אחסון נתונים: מסד נתונים המתארח על ידי Occentus Networks (EU)
  6. זכויות: בכל עת תוכל להגביל, לשחזר ולמחוק את המידע שלך.