Zombieload 2.0 en ny angrepsmetode som bare påvirker Intel-prosessorer

intel-zombieload

Forskere ved Graz University of Technology (Østerrike) har avslørt informasjon om en ny metode for angripe gjennom Zombie Load 2.0 (CVE-2019-11135), som tillater utvinning av konfidensiell informasjon fra andre prosesser, operativsystemet, virtuelle maskiner og sikre enklaver (TEE, Trusted Execution Environment). Problemet det påvirker bare Intel-prosessorer. Komponentene for å blokkere problemet ble foreslått i gårsdagens mikrokodeoppdatering.

Problemet tilhører klassen MDS (Microarchitectural Data Sampling) og er en modernisert versjon av ZombieLoad-angrepet, lansert i mai. Zombie Load 2.0, så vel som andre angrep fra MDS-klassen, er basert på anvendelse av tredjeparts analysemetoder på data i mikroarkitektoniske strukturer (for eksempel i bufferen for linjefyllingsbuffer og lagring, der dataene som brukes i prosessen lagres midlertidig for å utføre laste- og lagringsoperasjoner).

Denne nye varianten av Zombieload er avhengig av en lekkasje som oppstår når TSA-mekanismen er implementert Asynkron avbrytelse (TSA) i TSX-utvidelsen (Transactional Synchronization Extensions), som gir et middel til å jobbe med transaksjonsminne, som gjør det mulig å øke ytelsen til flertrådede applikasjoner på grunn av dynamisk ekskludering av unødvendige synkroniseringsoperasjoner (atomtransaksjoner støttes, som kan aksepteres eller avbrytes).

I tilfelle avbrudd rulles operasjoner utført med transaksjonsområdet i minnet tilbake. Avbestilling av en transaksjon gjøres asynkront, på hvilket tidspunkt andre tråder kan få tilgang til hurtigbufferen, som også brukes i det kasserte transaksjonsminnesområdet.

Fra begynnelsen til den faktiske fullføringen av et avbrudd asynkron transaksjon, ogDet kan oppstå situasjoner der prosessoren under den spekulative gjennomføringen av en operasjon, kan lese data fra interne mikroarkitektoniske buffere og overføre dem til en spekulativt utført operasjon.

Konflikten vil da bli oppdaget, og den spekulative operasjonen vil bli forkastet, men dataene blir værende i hurtigbufferen og kan ekstraheres ved hjelp av hurtigbuffergjenopprettingsmetoder gjennom tredjepartskanaler.

Angrepet innebærer å åpne TSX-transaksjoner og skape betingelser for deres asynkrone avbrudd, under hvilke forhold for lekkasje av innholdet i de interne bufferne spekulativt fulle av data fra minnelesoperasjonene utført i selve CPU-kjernen.

Lekkasjen er begrenset til den nåværende fysiske kjernen i CPUen (som angriperens kode kjører på), men siden mikroarkitekturbuffere deles av forskjellige tråder i Hyper-Threading-modus, kan utførte minnefunksjoner lekke. På andre tråder i CPUen.

Noen Intel-modeller er utgitt som du har testet på angrepet av dem er av åttende, niende og tiende generasjon prosessorer Intel Core og Pentium, Intel Celeron 5000, Intel Xeon E, Intel Xeon W. og andre generasjon av skalerbare Intel Xeon-prosessorer.

Inkludert de nye Intel-prosessorene er også basert på mikroarkitektur Cascade Lake arkivert i april, som i utgangspunktet ikke var utsatt for RIDL- og Fallout-angrep.

I tillegg til Zombieload 2.0, forskerne fant også at tidligere foreslåtte beskyttelsesmetoder kunne omgåes mot MDS-angrep basert på bruken av VERW-instruksjonen for å slette innholdet i mikroarkitekturbuffere når de kommer tilbake fra kjernen til brukerområdet eller når kontrollen overføres til gjestesystemet.

Løsninger for å blokkere sårbarheten er inkludert i kodebasen til Linux-kjernen og er inkludert i versjoner 5.3.11, 4.19.84, 4.14.154, 4.9.201 og 4.4.201. Også kjerneoppdateringer er utgitt og mikrokode for hovedfordelingene (Debian, SUSE / openSUSE, Ubuntu, RHEL, Fedora, FreeBSD). Problemet ble identifisert i april, og løsningen ble koordinert av Intel med utviklerne av operativsystemene.

Den enkleste metoden for å blokkere Zombieload 2.0 er å deaktivere TSX-støtte på CPU. Linux-kjerneløsningen inneholder flere sikkerhetsalternativer.


Legg igjen kommentaren

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *

*

*

  1. Ansvarlig for dataene: AB Internet Networks 2008 SL
  2. Formålet med dataene: Kontroller SPAM, kommentaradministrasjon.
  3. Legitimering: Ditt samtykke
  4. Kommunikasjon av dataene: Dataene vil ikke bli kommunisert til tredjeparter bortsett fra ved juridisk forpliktelse.
  5. Datalagring: Database vert for Occentus Networks (EU)
  6. Rettigheter: Når som helst kan du begrense, gjenopprette og slette informasjonen din.