Zombieload 2.0, um novo método de ataque que afeta apenas os processadores Intel

Intel-Zombieload

Pesquisadores da Graz University of Technology (Áustria) revelaram informações sobre um novo método de ataque através Carga Zumbi 2.0 (CVE-2019-11135), que permite a extração de informações confidenciais de outros processos, o sistema operacional, as máquinas virtuais e os enclaves seguros (TEE, Trusted Execution Environment). O problema afeta apenas os processadores Intel. Os componentes para bloquear o problema foram propostos na atualização do microcódigo de ontem.

O problema pertence à classe de MDS (Microarchitectural Data Sampling) e é uma versão modernizada do ataque ZombieLoad, lançado em maio. Carga Zumbi 2.0, bem como outros ataques da classe MDS, são baseados na aplicação de métodos de análise de terceiros para dados em estruturas de microarquitetura (por exemplo, nos buffers Line Fill Buffer e Store, nos quais os dados usados ​​no processo são armazenados temporariamente para realizar as operações de carregamento e armazenamento).

Esta nova variante por Zombieload depende de um vazamento que ocorre quando o mecanismo TSA é implementado Aborto assíncrono (TSA) na extensão TSX (Transactional Synchronization Extensions), que fornece um meio de trabalhar com memória transacional, que permite aumentar o desempenho de aplicações multithread devido à exclusão dinâmica de operações de sincronização desnecessárias (são suportadas transações atômicas, que podem ser aceitas ou interrompidas).

No caso de uma interrupção, as operações realizadas com a região transacional da memória são revertidas. O cancelamento de uma transação é feito de forma assíncrona, momento em que outros threads podem acessar o cache, que também é usado na região de memória de transação descartada.

Do início até a conclusão real de uma interrupção transação assíncrona, ePodem ocorrer situações em que o processador, durante a execução especulativa de uma operação, pode ler dados de buffers de microarquitetura internos e transferi-los a uma operação executada especulativamente.

O conflito será então detectado e a operação especulativa será descartada, mas os dados permanecerão no cache e podem ser extraídos usando métodos de restauração de cache por meio de canais de terceiros.

O ataque se resume a abrir transações TSX e criar condições para sua interrupção assíncrona, durante as quais condições de vazamento do conteúdo dos buffers internos especulativamente cheios de dados das operações de leitura de memória realizadas no próprio núcleo da CPU.

O vazamento é limitado ao núcleo físico atual da CPU (no qual o código do invasor está sendo executado), mas como os buffers da microarquitetura são compartilhados por diferentes threads no modo Hyper-Threading, as operações de memória realizadas podem vazar em outros threads da CPU.

Foram lançados alguns modelos da Intel que você testou o ataque deles são da oitava, nona e décima geração de processadores Intel Core e Pentium, Intel Celeron 5000, Intel Xeon E, Intel Xeon W e a segunda geração de processadores Intel Xeon escaláveis.

Incluindo os novos processadores Intel também são baseados na microarquitetura Cascade Lake arquivado em abril, que inicialmente não era suscetível a ataques RIDL e Fallout.

Além do Zombieload 2.0, os pesquisadores também descobriram que métodos de proteção propostos anteriormente poderiam ser contornados contra ataques MDS baseados no uso da instrução VERW para apagar o conteúdo dos buffers da microarquitetura quando eles retornam do kernel para o espaço do usuário ou quando transferem o controle para o sistema convidado.

Soluções para bloquear a vulnerabilidade estão incluídas em a base de código do kernel do linux e estão incluídos no versões 5.3.11, 4.19.84, 4.14.154, 4.9.201 e 4.4.201. também atualizações do kernel foram lançadas e microcódigo para as principais distribuições (Debian, SUSE / openSUSE, Ubuntu, RHEL, Fedora, FreeBSD). O problema foi identificado em abril e a solução foi coordenada pela Intel com os desenvolvedores dos sistemas operacionais.

O método mais simples para bloquear o Zombieload 2.0 é desabilitar o suporte TSX na CPU. A solução do kernel Linux inclui várias opções de segurança.


Deixe um comentário

Seu endereço de email não será publicado. Campos obrigatórios são marcados com *

*

*

  1. Responsável pelos dados: AB Internet Networks 2008 SL
  2. Finalidade dos dados: Controle de SPAM, gerenciamento de comentários.
  3. Legitimação: Seu consentimento
  4. Comunicação de dados: Os dados não serão comunicados a terceiros, exceto por obrigação legal.
  5. Armazenamento de dados: banco de dados hospedado pela Occentus Networks (UE)
  6. Direitos: A qualquer momento você pode limitar, recuperar e excluir suas informações.