Zombieload 2.0 - новый метод атаки, затрагивающий только процессоры Intel

intel-zombieload

Исследователи из Технологического университета Граца (Австрия) раскрыли информацию о новом методе атаковать через ЗомбиЗагрузка 2.0 (CVE-2019-11135), который позволяет извлекать конфиденциальную информацию из других процессов, операционная система, виртуальные машины и безопасные анклавы (TEE, Trusted Execution Environment). Проблема это влияет только на процессоры Intel. Компоненты для блокировки проблемы были предложены во вчерашнем обновлении микрокода.

Проблема относится к классу MDS (Microarchitectural Data Sampling) и представляет собой модернизированный вариант атаки ZombieLoad, запущенной в мае. ЗомбиЛад 2.0, а также другие атаки класса MDS, основаны на применении сторонних методов анализа данных в микроархитектурных структурах (например, в буферах Line Fill Buffer и Store, в которых данные, используемые в процессе, временно сохраняются для выполнения операций загрузки и сохранения).

Этот новый вариант автор: Zombieload полагается на утечку, которая возникает при реализации механизма TSA Асинхронное прерывание (TSA) в расширении TSX (Transactional Synchronization Extensions), который предоставляет средства для работы с транзакционной памятью, что позволяет повысить производительность многопоточных приложений за счет динамического исключения ненужных операций синхронизации (поддерживаются атомарные транзакции, которые могут быть приняты или прерваны).

В случае сбоя операции, выполняемые с транзакционной областью памяти, откатываются. Отмена транзакции выполняется асинхронно, после чего другие потоки могут получить доступ к кэшу, который также используется в области памяти для отброшенных транзакций.

От начала до фактического завершения прерывания асинхронная транзакция иМогут возникнуть ситуации, в которых процессор во время спекулятивного выполнения операции, может читать данные из внутренних буферов микроархитектуры и передавать их к спекулятивно выполненной операции.

Затем будет обнаружен конфликт, и спекулятивная операция будет отменена, но данные останутся в кеше и могут быть извлечены с помощью методов восстановления кеша через сторонние каналы.

Атака сводится к открытию транзакций TSX и созданию условий для их асинхронного прерывания, при которых возникают условия утечки содержимого внутренних буферов, предположительно заполненных данными операций чтения из памяти, выполняемых в том же ядре ЦП.

Утечка ограничена текущим физическим ядром ЦП (на котором выполняется код злоумышленника), но поскольку буферы микроархитектуры используются разными потоками в режиме Hyper-Threading, выполняемые операции с памятью могут протекать в других потоках ЦП.

Были выпущены некоторые модели Intel, на которых вы тестировали атака из них восьмого, девятого и десятого поколений процессоров Intel Core и Pentium, Intel Celeron 5000, Intel Xeon E, Intel Xeon W и второе поколение масштабируемых процессоров Intel Xeon.

В том числе новые процессоры Intel также основаны на микроархитектуре. Каскадное озеро подана в апреле, изначально не подверженная атакам RIDL и Fallout.

В дополнение к Zombieload 2.0, исследователи также обнаружили, что предложенные ранее методы защиты можно обойти против MDS-атак, основанных на использовании инструкции VERW для стирания содержимого буферов микроархитектуры, когда они возвращаются из ядра в пользовательское пространство или когда они передают управление гостевой системе.

Решения для блокировки уязвимости включены в кодовая база ядро linux и включены в версии 5.3.11, 4.19.84, 4.14.154, 4.9.201 и 4.4.201. также выпущены обновления ядра и микрокод для основных раздач (Debian, SUSE / openSUSE, Ubuntu, RHEL, Fedora, FreeBSD). Проблема была выявлена ​​в апреле, и решение было согласовано Intel с разработчиками операционных систем.

Самый простой способ заблокировать Zombieload 2.0 - отключить поддержку TSX на ЦП. Решение ядра Linux включает несколько вариантов безопасности.


Оставьте свой комментарий

Ваш электронный адрес не будет опубликован. Обязательные для заполнения поля помечены *

*

*

  1. Ответственный за данные: AB Internet Networks 2008 SL
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.