Zombieload 2.0 - jauna uzbrukuma metode, kas ietekmē tikai Intel procesorus

Intel-zombieload

Grācas Tehniskās universitātes pētnieki (Austrija) ir atklājuši informāciju par jaunu uzbrukums cauri Zombie Load 2.0 (CVE-2019-11135), kas ļauj iegūt konfidenciālu informāciju no citiem procesiem, operētājsistēma, virtuālās mašīnas un drošie anklāvi (TEE, Trusted Execution Environment). Problēma tas ietekmē tikai Intel procesorus. Komponenti problēmas bloķēšanai tika piedāvāti vakardienas mikrokoda atjauninājumā.

Problēma pieder MDS (Microarchitectural Data Sampling) klasei un tā ir maijā uzsāktā ZombieLoad uzbrukuma modernizētā versija. Zombie Load 2.0, kā arī citi MDS klases uzbrukumi, ir balstīti uz trešo pušu analīzes metožu izmantošanu datiem mikroarhitektūras struktūrās (piemēram, līnijas aizpildīšanas buferī un krātuves buferos, kuros procesā izmantotie dati uz laiku tiek glabāti, lai veiktu ielādes un uzglabāšanas darbības).

Šis jaunais variants autors Zombieload paļaujas uz noplūdi, kas rodas, ieviešot TSA mehānismu Asinhronais pārtraukums (TSA) TSX paplašinājumā (Transactional Synchronization Extensions), kas nodrošina līdzekli darbam ar darījumu atmiņu, kas ļauj palielināt daudzlīniju lietojumprogrammu veiktspēju nevajadzīgu sinhronizācijas darbību dinamiskas izslēgšanas dēļ (tiek atbalstīti atomu darījumi, kurus var pieņemt vai pārtraukt).

Pārtraukuma gadījumā darbības, kas veiktas ar atmiņas darījumu reģionu, tiek atceltas. Darījuma atcelšana tiek veikta asinhroni, un tajā brīdī citi pavedieni var piekļūt kešatmiņai, kas tiek izmantota arī izmestajā darījumu atmiņas reģionā.

No sākuma līdz pārtraukuma faktiskai pabeigšanai asinhronais darījums unVar rasties situācijas, kurās procesors operācijas spekulatīvās izpildes laikā, prot nolasīt datus no iekšējiem mikroarhitektūras buferiem un tos pārsūtīt uz spekulatīvi izpildītu operāciju.

Pēc tam konflikts tiks atklāts un spekulatīvā darbība tiks izmesta, taču dati paliks kešatmiņā un tos varēs iegūt, izmantojot kešatmiņas atjaunošanas metodes, izmantojot trešo pušu kanālus.

Uzbrukums ir saistīts ar TSX darījumu atvēršanu un apstākļu radīšanu to asinhronajam pārtraukumam, kuru laikā iekšējo buferu satura noplūdes apstākļi ir spekulatīvi pilni ar datiem no atmiņas lasīšanas operācijām, kas veiktas pašā CPU kodolā.

Noplūde ir ierobežota līdz pašreizējam fiziskajam centrālā procesora kodolam (kurā darbojas uzbrucēja kods), taču, tā kā mikroarhitektūras buferi tiek sadalīti dažādiem pavedieniem Hyper-Threading režīmā, veiktās atmiņas darbības var noplūst citos CPU pavedienos.

Ir izlaisti daži Intel modeļi, kurus esat pārbaudījis viņu uzbrukums ir astotās, devītās un desmitās procesoru paaudzes Intel Core un Pentium, Intel Celeron 5000, Intel Xeon E, Intel Xeon W un otrās paaudzes pielāgojamie Intel Xeon procesori.

Jaunie Intel procesori ir balstīti arī uz mikroarhitektūru Kaskādes ezers iesniegts aprīlī, kas sākotnēji nebija uzņēmīgs pret RIDL un Fallout uzbrukumiem.

Papildus Zombieload 2.0, pētnieki arī atklāja, ka iepriekš piedāvātās aizsardzības metodes varētu apiet pret MDS uzbrukumiem, kuru pamatā ir VERW instrukcijas izmantošana, lai izdzēstu mikroarhitektūras buferu saturu, kad tie atgriežas no kodola lietotāja telpā vai kad vadība tiek pārsūtīta uz viesu sistēmu.

Risinājumi ievainojamības bloķēšanai ir iekļauti koda bāze linux kodols un ir iekļauti versijas 5.3.11, 4.19.84, 4.14.154, 4.9.201 un 4.4.201. arī kodola atjauninājumi ir izlaisti un mikrokods galvenajiem sadalījumiem (Debian, SUSE / openSUSE, Ubuntu, RHEL, Fedora, FreeBSD). Problēma tika identificēta aprīlī, un risinājumu Intel saskaņoja ar operētājsistēmu izstrādātājiem.

Visvienkāršākā metode Zombieload 2.0 bloķēšanai ir TSX atbalsta atspējošana CPU. Linux kodola risinājums ietver vairākas drošības iespējas.


Atstājiet savu komentāru

Jūsu e-pasta adrese netiks publicēta. Obligātie lauki ir atzīmēti ar *

*

*

  1. Atbildīgais par datiem: AB Internet Networks 2008 SL
  2. Datu mērķis: SPAM kontrole, komentāru pārvaldība.
  3. Legitimācija: jūsu piekrišana
  4. Datu paziņošana: Dati netiks paziņoti trešām personām, izņemot juridiskus pienākumus.
  5. Datu glabāšana: datu bāze, ko mitina Occentus Networks (ES)
  6. Tiesības: jebkurā laikā varat ierobežot, atjaunot un dzēst savu informāciju.