Zombieload 2.0 o nouă metodă de atac care afectează doar procesoarele Intel

intel-zombieload

Cercetători la Universitatea de Tehnologie din Graz (Austria) au dezvăluit informații despre o nouă metodă de ataca prin Zombie Load 2.0 (CVE-2019-11135), care permite extragerea informațiilor confidențiale din alte procese, sistemul de operare, mașinile virtuale și enclavele securizate (TEE, Trusted Execution Environment). Problema afectează doar procesoarele Intel. Componentele pentru a bloca problema au fost propuse în actualizarea de ieri a microcodului.

Problema aparține clasei MDS (Microarchitectural Data Sampling) și este o versiune modernizată a atacului ZombieLoad, lansat în mai. Zombie Load 2.0, precum și alte atacuri ale clasei MDS, se bazează pe aplicarea metodelor de analiză terță parte la date în structuri microarhitecturale (de exemplu, în bufferele de umplere linie și tampoane Store, în care datele utilizate în proces sunt stocate temporar pentru a efectua operațiuni de încărcare și stocare)

Această nouă variantă de zombieload se bazează pe o scurgere care apare atunci când mecanismul TSA este implementat Încetarea asincronă (TSA) în extensia TSX (Extensii de sincronizare tranzacțională), care oferă un mijloc de a lucra cu memoria tranzacțională, care permite creșterea performanței aplicațiilor multithread din cauza excluderii dinamice a operațiunilor de sincronizare inutile (sunt acceptate tranzacțiile atomice, care pot fi acceptate sau întrerupte).

În cazul unei întreruperi, operațiile efectuate cu regiunea tranzacțională a memoriei sunt derulate înapoi. Anularea unei tranzacții se face în mod asincron, moment în care alte fire pot accesa cache-ul, care este, de asemenea, utilizat în regiunea de memorie a tranzacțiilor aruncate.

De la început până la finalizarea efectivă a unei întreruperi tranzacție asincronă șiPot apărea situații în care procesorul, în timpul execuției speculative a unei operații, poate citi date din tampoane microarhitecturale interne și le poate transfera la o operațiune executată speculativ.

Conflictul va fi apoi detectat și operațiunea speculativă va fi eliminată, dar datele vor rămâne în cache și pot fi extrase folosind metode de restaurare a cache-ului prin canale terțe.

Atacul se reduce la deschiderea tranzacțiilor TSX și crearea condițiilor pentru întreruperea lor asincronă, timp în care condițiile de scurgere a conținutului bufferelor interne sunt speculativ pline de date din memoria operațiilor de citire efectuate în nucleul procesorului însuși.

Scurgerea este limitată la nucleul fizic actual al procesorului (pe care rulează codul atacatorului), dar din moment ce tampoanele de microarhitectură sunt partajate de diferite fire în modul Hyper-Threading, operațiile de memorie efectuate pot să se scurgă pe alte fire ale procesorului.

Au fost lansate unele modele Intel pe care le-ați testat atacul lor este al optulea, a noua și a zecea generație de procesoare Intel Core și Pentium, Intel Celeron 5000, Intel Xeon E, Intel Xeon W și a doua generație de procesoare scalabile Intel Xeon.

Inclusiv noile procesoare Intel se bazează, de asemenea, pe microarhitectură Lacul Cascade depus în aprilie, care inițial nu era susceptibil la atacurile RIDL și Fallout.

În plus față de Zombieload 2.0, cercetatorii au descoperit, de asemenea, ca metodele de protectie propuse anterior ar putea fi ocolite împotriva atacurilor MDS bazate pe utilizarea instrucțiunii VERW pentru a șterge conținutul tampoanelor de microarhitectură atunci când se întorc din nucleu în spațiul utilizatorului sau când transferă controlul către sistemul invitat.

Soluțiile pentru a bloca vulnerabilitatea sunt incluse în baza de cod a kernel linux și sunt incluse în versiunile 5.3.11, 4.19.84, 4.14.154, 4.9.201 și 4.4.201. de asemenea actualizările kernel-ului au fost lansate și microcod pentru distribuțiile principale (Debian, SUSE / openSUSE, Ubuntu, RHEL, Fedora, FreeBSD). Problema a fost identificată în aprilie, iar soluția a fost coordonată de Intel cu dezvoltatorii de sisteme de operare.

Cea mai simplă metodă de blocare a Zombieload 2.0 este dezactivarea suportului TSX pe CPU. Soluția kernel Linux include mai multe opțiuni de securitate.


Lasă comentariul tău

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

*

*

  1. Responsabil pentru date: AB Internet Networks 2008 SL
  2. Scopul datelor: Control SPAM, gestionarea comentariilor.
  3. Legitimare: consimțământul dvs.
  4. Comunicarea datelor: datele nu vor fi comunicate terților decât prin obligație legală.
  5. Stocarea datelor: bază de date găzduită de Occentus Networks (UE)
  6. Drepturi: în orice moment vă puteți limita, recupera și șterge informațiile.