Zombieload 2.0 - новый метод атаки, затрагивающий только процессоры Intel

Intel-ZombieLoad

Исследователи из Технологического университета Граца (Австрия) раскрыли информацию о новом методе атаковать через ЗомбиЗагрузка 2.0 (CVE-2019-11135), который позволяет извлекать конфиденциальную информацию из других процессов, операционная система, виртуальные машины и безопасные анклавы (TEE, Trusted Execution Environment). Проблема это влияет только на процессоры Intel. Компоненты для блокировки проблемы были предложены во вчерашнем обновлении микрокода.

Проблема относится к классу MDS (Microarchitectural Data Sampling) и представляет собой модернизированный вариант атаки ZombieLoad, запущенной в мае. ЗомбиЛад 2.0, а также другие атаки класса MDS, основаны на применении сторонних методов анализа данных в микроархитектурных структурах (например, в буферах Line Fill Buffer и Store, в которых данные, используемые в процессе, временно сохраняются для выполнения операций загрузки и сохранения).

Этот новый вариант автор: Zombieload полагается на утечку, которая возникает при реализации механизма TSA Асинхронное прерывание (TSA) в расширении TSX (Transactional Synchronization Extensions), который предоставляет средства для работы с транзакционной памятью, что позволяет повысить производительность многопоточных приложений за счет динамического исключения ненужных операций синхронизации (поддерживаются атомарные транзакции, которые могут быть приняты или прерваны).

В случае сбоя операции, выполняемые с транзакционной областью памяти, откатываются. Отмена транзакции выполняется асинхронно, после чего другие потоки могут получить доступ к кэшу, который также используется в области памяти для отброшенных транзакций.

От начала до фактического завершения прерывания асинхронная транзакция иМогут возникнуть ситуации, в которых процессор во время спекулятивного выполнения операции, может читать данные из внутренних буферов микроархитектуры и передавать их к спекулятивно выполненной операции.

Затем будет обнаружен конфликт, и спекулятивная операция будет отменена, но данные останутся в кеше и могут быть извлечены с помощью методов восстановления кеша через сторонние каналы.

Атака сводится к открытию транзакций TSX и созданию условий для их асинхронного прерывания, при которых возникают условия утечки содержимого внутренних буферов, предположительно заполненных данными операций чтения из памяти, выполняемых в том же ядре ЦП.

Утечка ограничена текущим физическим ядром ЦП (на котором выполняется код злоумышленника), но поскольку буферы микроархитектуры используются разными потоками в режиме Hyper-Threading, выполняемые операции с памятью могут протекать в других потоках ЦП.

Были выпущены некоторые модели Intel, на которых вы тестировали атака из них восьмого, девятого и десятого поколений процессоров Intel Core и Pentium, Intel Celeron 5000, Intel Xeon E, Intel Xeon W и второе поколение масштабируемых процессоров Intel Xeon.

В том числе новые процессоры Intel также основаны на микроархитектуре. Каскадное озеро подана в апреле, изначально не подверженная атакам RIDL и Fallout.

В дополнение к Zombieload 2.0, исследователи также обнаружили, что предложенные ранее методы защиты можно обойти против MDS-атак, основанных на использовании инструкции VERW для стирания содержимого буферов микроархитектуры, когда они возвращаются из ядра в пользовательское пространство или когда они передают управление гостевой системе.

Решения для блокировки уязвимости включены в кодовая база ядро linux и включены в версии 5.3.11, 4.19.84, 4.14.154, 4.9.201 и 4.4.201. также выпущены обновления ядра и микрокод для основных раздач (Debian, SUSE / openSUSE, Ubuntu, RHEL, Fedora, FreeBSD). Проблема была выявлена ​​в апреле, и решение было согласовано Intel с разработчиками операционных систем.

Самый простой способ заблокировать Zombieload 2.0 - отключить поддержку TSX на ЦП. Решение ядра Linux включает несколько вариантов безопасности.


Содержание статьи соответствует нашим принципам редакционная этика. Чтобы сообщить об ошибке, нажмите здесь.

Будьте первым, чтобы комментировать

Оставьте свой комментарий

Ваш электронный адрес не будет опубликован.

*

*

  1. Ответственный за данные: AB Internet Networks 2008 SL
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.

bool (истина)