Zombieload 2.0 een nieuwe aanvalsmethode die alleen invloed heeft op Intel-processors

intel-zombieload

Onderzoekers aan de Technische Universiteit Graz (Oostenrijk) hebben informatie onthuld over een nieuwe methode van aanval door Zombie laden 2.0 (CVE-2019-11135), die maakt het mogelijk om vertrouwelijke informatie uit andere processen te extraheren, het besturingssysteem, virtuele machines en beveiligde enclaves (TEE, Trusted Execution Environment). Het probleem het heeft alleen invloed op Intel-processors. Componenten om het probleem te blokkeren werden voorgesteld in de microcode-update van gisteren.

Het probleem behoort tot de klasse van MDS (Microarchitectural Data Sampling) en is een gemoderniseerde versie van de ZombieLoad-aanval, gelanceerd in mei. Zombie Lading 2.0, evenals andere aanvallen van de MDS-klasse, zijn gebaseerd op de toepassing van analysemethoden van derden op gegevens in microarchitecturale structuren (bijvoorbeeld in de lijnvulbuffer en opslagbuffers, waarin de gegevens die in het proces worden gebruikt tijdelijk worden opgeslagen om laad- en opslagbewerkingen uit te voeren).

Deze nieuwe variant door Zombieload vertrouwt op een lek dat optreedt wanneer het TSA-mechanisme wordt geïmplementeerd Asynchroon afbreken (TSA) in de TSX-extensie (Transactional Synchronization Extensions), die een manier biedt om met transactiegeheugen te werken, waardoor de prestaties van multithreaded applicaties kunnen worden verbeterd vanwege de dynamische uitsluiting van onnodige synchronisatiebewerkingen (atomaire transacties worden ondersteund, die kunnen worden geaccepteerd of onderbroken).

In het geval van een storing worden bewerkingen die worden uitgevoerd met het transactiegebied van het geheugen, teruggedraaid. Annulering van een transactie gebeurt asynchroon, op welk punt andere threads toegang hebben tot de cache, die ook wordt gebruikt in het verwijderde transactiegeheugengebied.

Van het begin tot de daadwerkelijke voltooiing van een onderbreking asynchrone transactie, enEr kunnen zich situaties voordoen waarin de processor, tijdens de speculatieve uitvoering van een operatie, kan gegevens uit interne microarchitecturale buffers lezen en deze overdragen op een speculatief uitgevoerde operatie.

Het conflict wordt vervolgens gedetecteerd en de speculatieve bewerking wordt genegeerd, maar de gegevens blijven in de cache en kunnen worden geëxtraheerd met behulp van cacheherstelmethoden via kanalen van derden.

De aanval komt neer op het openen van TSX-transacties en het creëren van voorwaarden voor hun asynchrone onderbreking, tijdens welke lekcondities van de inhoud van de interne buffers die speculatief vol zijn met gegevens uit de geheugenleesbewerkingen die in de CPU-kern zelf zijn uitgevoerd.

Het lek is beperkt tot de huidige fysieke kern van de CPU (waarop de code van de aanvaller wordt uitgevoerd), maar aangezien microarchitectuurbuffers worden gedeeld door verschillende threads in Hyper-Threading-modus, kunnen uitgevoerde geheugenbewerkingen lekken op andere threads van de CPU.

Er zijn enkele Intel-modellen uitgebracht waarop u hebt getest de aanval van hen is van de achtste, negende en tiende generatie processors Intel Core en Pentium, Intel Celeron 5000, Intel Xeon E, Intel Xeon W. en de tweede generatie schaalbare Intel Xeon-processors.

Waaronder de nieuwe Intel-processors zijn ook gebaseerd op microarchitectuur Cascade Lake ingediend in april, dat aanvankelijk niet gevoelig was voor RIDL- en Fallout-aanvallen.

Naast Zombieload 2.0, de onderzoekers ontdekten ook dat eerder voorgestelde beschermingsmethoden omzeild konden worden tegen MDS-aanvallen op basis van het gebruik van de VERW-instructie om de inhoud van de microarchitectuurbuffers te wissen wanneer ze terugkeren van de kernel naar de gebruikersruimte of wanneer ze de controle overdragen aan het gastsysteem.

Oplossingen om het beveiligingslek te blokkeren zijn opgenomen in de codebasis van de linux-kernel en zijn opgenomen in de versies 5.3.11, 4.19.84, 4.14.154, 4.9.201 en 4.4.201. ook kernel-updates zijn vrijgegeven en microcode voor de belangrijkste distributies (Debian, SUSE / openSUSE, Ubuntu, RHEL, Fedora, FreeBSD). Het probleem werd in april geïdentificeerd en de oplossing werd door Intel gecoördineerd met de ontwikkelaars van de besturingssystemen.

De eenvoudigste methode om Zombieload 2.0 te blokkeren, is door TSX-ondersteuning op de CPU uit te schakelen. De Linux-kerneloplossing bevat verschillende beveiligingsopties.


Laat je reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *

*

*

  1. Verantwoordelijk voor de gegevens: AB Internet Networks 2008 SL
  2. Doel van de gegevens: Controle SPAM, commentaarbeheer.
  3. Legitimatie: uw toestemming
  4. Mededeling van de gegevens: De gegevens worden niet aan derden meegedeeld, behalve op grond van wettelijke verplichting.
  5. Gegevensopslag: database gehost door Occentus Networks (EU)
  6. Rechten: u kunt uw gegevens op elk moment beperken, herstellen en verwijderen.