Zombieload 2.0은 Intel 프로세서에만 영향을 미치는 새로운 공격 방법입니다.

인텔 좀비로드

Graz University of Technology 연구원 (오스트리아) 새로운 방법에 대한 정보를 공개했습니다 공격하다 좀비로드 2.0 (CVE-2019-11135), 다른 프로세스에서 기밀 정보를 추출 할 수 있습니다., 운영 체제, 가상 머신 및 보안 영역 (TEE, Trusted Execution Environment). 문제 Intel 프로세서에만 영향을 미칩니다. 문제를 차단하는 구성 요소는 어제 마이크로 코드 업데이트에서 제안되었습니다.

문제는 MDS (마이크로 아키텍처 데이터 샘플링) 클래스에 속하며 XNUMX 월에 시작된 ZombieLoad 공격의 현대화 된 버전입니다. 좀비로드 2.0, MDS 클래스의 다른 공격뿐만 아니라 마이크로 아키텍처 구조의 데이터에 대한 타사 분석 방법의 적용을 기반으로합니다. (예를 들어,로드 및 저장 작업을 수행하기 위해 프로세스에 사용 된 데이터가 임시로 저장되는 라인 채우기 버퍼 및 저장 버퍼에서).

이 새로운 변종 작성자 Zombieload TSA 메커니즘이 구현 될 때 발생하는 누출에 의존 비동기 중단 (TSA) TSX 확장에서 (트랜잭션 동기화 확장) : 불필요한 동기화 작업 (수락 또는 중단 될 수있는 원자 트랜잭션이 지원됨)을 동적으로 제외하여 다중 스레드 응용 프로그램의 성능을 향상시킬 수있는 트랜잭션 메모리 작업 수단을 제공합니다.

중단이 발생하면 트랜잭션 메모리 영역에서 수행 된 작업이 롤백됩니다. 트랜잭션 취소는 비동기 적으로 수행되며,이 시점에서 다른 스레드가 캐시에 액세스 할 수 있으며 이는 폐기 된 트랜잭션 메모리 영역에서도 사용됩니다.

인터럽트의 시작부터 실제 완료까지 비동기 트랜잭션 및다음과 같은 상황이 발생할 수 있습니다. 작업의 추측 실행 중에 프로세서, 내부 마이크로 아키텍처 버퍼에서 데이터를 읽고 전송할 수 있습니다. 추측에 의해 실행 된 작업에.

그러면 충돌이 감지되고 추측 작업이 삭제되지만 데이터는 캐시에 남아 있으며 타사 채널을 통해 캐시 복원 방법을 사용하여 추출 할 수 있습니다.

공격은 TSX 트랜잭션을 열고 비동기 인터럽트에 대한 조건을 만드는 것으로 귀결됩니다. CPU 코어 자체에서 수행되는 메모리 읽기 작업에서 추측 적으로 가득 찬 내부 버퍼의 내용이 누출되는 조건.

누수는 공격자의 코드가 실행중인 CPU의 현재 물리적 코어로 제한되지만 마이크로 아키텍처 버퍼는 하이퍼-스레딩 모드에서 서로 다른 스레드가 공유하므로 수행 된 메모리 작업이 CPU의 다른 스레드에서 누수 될 수 있습니다.

테스트 한 일부 Intel 모델이 출시되었습니다. 이들의 공격은 XNUMX 세대, XNUMX 세대 및 XNUMX 세대 프로세서입니다. Intel Core 및 Pentium, Intel Celeron 5000, Intel Xeon E, Intel Xeon W XNUMX 세대 확장 가능한 Intel Xeon 프로세서.

새로운 인텔 프로세서도 마이크로 아키텍처를 기반으로합니다. 캐스케이드 레이크 처음에는 RIDL 및 Fallout 공격에 취약하지 않았습니다.

Zombieload 2.0 외에도 연구원들은 또한 이전에 제안 된 보호 방법을 우회 할 수 있음을 발견했습니다. 마이크로 아키텍처 버퍼가 커널에서 사용자 공간으로 돌아올 때 또는 제어가 게스트 시스템으로 전송 될 때 마이크로 아키텍처 버퍼의 내용을 지우는 VERW 명령어 사용을 기반으로하는 MDS 공격에 대비합니다.

취약점을 차단하는 솔루션은 다음과 같습니다. 코드베이스 리눅스 커널 그리고에 포함됩니다 버전 5.3.11, 4.19.84, 4.14.154, 4.9.201 및 4.4.201. 또한 커널 업데이트가 출시되었습니다 및 마이크로 코드 주요 배포판 (Debian, SUSE / openSUSE, Ubuntu, RHEL, Fedora, FreeBSD). 문제는 XNUMX 월에 확인되었으며 인텔은 운영 체제 개발자와 함께 솔루션을 조정했습니다.

Zombieload 2.0을 차단하는 가장 간단한 방법은 CPU에서 TSX 지원을 비활성화하는 것입니다. Linux 커널 솔루션에는 여러 보안 옵션이 포함되어 있습니다.


코멘트를 남겨주세요

귀하의 이메일 주소는 공개되지 않습니다. 필수 필드가 표시되어 있습니다 *

*

*

  1. 데이터 책임자: AB Internet Networks 2008 SL
  2. 데이터의 목적 : 스팸 제어, 댓글 관리.
  3. 합법성 : 귀하의 동의
  4. 데이터 전달 : 법적 의무에 의한 경우를 제외하고 데이터는 제 XNUMX 자에게 전달되지 않습니다.
  5. 데이터 저장소 : Occentus Networks (EU)에서 호스팅하는 데이터베이스
  6. 권리 : 귀하는 언제든지 귀하의 정보를 제한, 복구 및 삭제할 수 있습니다.