Zombieload 2.0は、Intelプロセッサにのみ影響する新しい攻撃方法です。

intel-ゾンビロード

グラーツ工科大学の研究者 (オーストリア) の新たな手法に関する情報を明らかにした。 貫通して攻撃する ゾンビロード2.0 (CVE-2019-11135)、これ 他のプロセスから機密情報を抽出できるようにする、オペレーティング システム、仮想マシン、および安全なエンクレーブ (TEE、信頼された実行環境)。 問題 Intel プロセッサのみに影響します。 この問題をブロックするコンポーネントは、昨日のマイクロコード更新で提案されました。

この問題は MDS (Microarchitectural Data Sampling) クラスに属しており、XNUMX 月にリリースされた ZombieLoad 攻撃の最新版です。 ゾンビロード 2.0、 MDS クラスの他の攻撃と同様に、 マイクロアーキテクチャ構造のデータに対するサードパーティの分析手法の適用に基づいています。 (たとえば、ロードおよびストア操作を実行するために、プロセスで使用されるデータが一時的に保存されるライン フィル バッファおよびストア バッファ内)。

この新しい亜種 by ゾンビロード TSAメカニズムが実装されているときに発生する漏洩に基づいています 非同期アボート (TSA) TSX拡張機能内 (Transactional Synchronization Extensions) は、トランザクション メモリを操作する手段を提供し、不要な同期操作を動的に除外することでマルチスレッド アプリケーションのパフォーマンスを向上させることができます (アトミック トランザクションがサポートされており、受け入れたり中断したりすることができます)。

中断が発生した場合、メモリのトランザクション領域で実行された操作はロールバックされます。 トランザクションの中止は非同期で行われ、その時点で他のスレッドがキャッシュにアクセスできるようになります。このキャッシュは、破棄されたトランザクション メモリ領域でも使用されます。

割り込みの開始から実際の完了まで 非同期トランザクション、および状況が発生する可能性があります。 プロセッサは、演算の投機的実行中に、 内部マイクロアーキテクチャバッファからデータを読み取り、転送できる 投機的に実行される操作。

その後、競合が検出され、投機的操作は削除されますが、データはキャッシュ内に残り、サードパーティ チャネルを介したキャッシュ復元メソッドを使用して抽出できます。

この攻撃は要約すると、TSX トランザクションを開き、その非同期中断の条件を作成することです。 この間、同じ CPU コアで実行されたメモリ読み取り操作からのデータで推測的に満たされた内部バッファの内容からリーク状態が発生します。

リークは現在の物理 CPU コア (攻撃者のコードが実行されている) に限定されますが、ハイパー スレッディング モードでは異なるスレッドがマイクロアーキテクチャ バッファを共有するため、他の CPU スレッドで実行されるメモリ操作のリークが発生する可能性があります。

いくつかの Intel モデルがリリースされており、テスト済みです それらの攻撃は第 XNUMX 世代、第 XNUMX 世代、および第 XNUMX 世代のプロセッサのものです Intel Core および Pentium、Intel Celeron 5000、Intel Xeon E、Intel Xeon W 第 XNUMX 世代のインテル Xeon スケーラブル プロセッサー。

新しいインテルプロセッサーもマイクロアーキテクチャに基づいています カスケードレイク XNUMX 月に導入されましたが、当初は RIDL および Fallout 攻撃の影響を受けませんでした。

ゾンビロード 2.0 に加えて、 研究者らは、以前に提案された保護方法を回避できることも発見しました。 マイクロアーキテクチャ バッファがカーネルからユーザー空間に戻るとき、または制御をゲスト システムに移すときに、マイクロアーキテクチャ バッファの内容をクリアする VERW 命令の使用に基づく MDS 攻撃に対する攻撃です。

脆弱性をブロックするソリューションは以下に含まれています。 のコードベース Linuxカーネル に含まれています バージョン 5.3.11、4.19.84、4.14.154、4.9.201、および 4.4.201。 さらに カーネルアップデートがリリースされました とマイクロコード 主要なディストリビューションの場合 (Debian、SUSE/openSUSE、Ubuntu、RHEL、Fedora、FreeBSD)。 この問題は XNUMX 月に特定され、インテルはオペレーティング システムの開発者と調整して修正を行いました。

Zombieload 2.0 をブロックする最も簡単な方法は、CPU の TSX サポートを無効にすることです。 Linux カーネル ソリューションには、いくつかのセキュリティ オプションが含まれています。


コメントを残す

あなたのメールアドレスが公開されることはありません。 必須フィールドには付いています *

*

*

  1. データの責任者:AB Internet Networks 2008 SL
  2. データの目的:SPAMの制御、コメント管理。
  3. 正当化:あなたの同意
  4. データの伝達:法的義務がある場合を除き、データが第三者に伝達されることはありません。
  5. データストレージ:Occentus Networks(EU)がホストするデータベース
  6. 権利:いつでも情報を制限、回復、削除できます。