Zombieload 2.0 një metodë e re sulmi që prek vetëm procesorët Intel

intel-zombieload

Studiuesit në Universitetin e Teknologjisë në Graz (Austri) kanë zbuluar informacione në lidhje me një metodë të re të sulm përmes Ngarkesa zombie 2.0 (CVE-2019-11135), e cila lejon nxjerrjen e informacionit konfidencial nga proceset e tjera, sistemi operativ, makinat virtuale dhe enklavat e sigurta (TEE, Trusted Execution Environment). Problemi prek vetëm procesorët Intel. Komponentët për të bllokuar problemin u propozuan në azhurnimin e djeshëm të mikrokodit.

Problemi i përket klasës së MDS (Marrja e të Dhënave Mikroarkitektonike) dhe është një version i modernizuar i sulmit ZombieLoad, i filluar në maj. Ngarkesa Zombie 2.0, si dhe sulme të tjera të klasës MDS, bazohen në aplikimin e metodave të analizës së palëve të treta në të dhënat në strukturat mikrokartitektonike (për shembull, në buffers Line Fill Buffer dhe Store, në të cilat ruhen përkohësisht të dhënat e përdorura në proces për të kryer operacione load dhe store).

Ky variant i ri nga Zombieload mbështetet në një rrjedhje që ndodh kur zbatohet mekanizmi TSA Aborti Asinkron (TSA) në shtrirjen TSX (Zgjerime të Sinkronizimit të Transaksionit), i cili siguron një mjet për të punuar me kujtesën e transaksionit, i cili lejon të rrisë performancën e aplikacioneve me shumë fije për shkak të përjashtimit dinamik të operacioneve të panevojshme të sinkronizimit (mbështeten transaksionet atomike, të cilat mund të pranohen ose ndërpriten).

Në rast të një ndërprerjeje, operacionet e kryera me rajonin transaksionar të kujtesës rikthehen përsëri. Anulimi i një transaksioni bëhet në mënyrë asinkrone, në të cilën pikë fijet e tjera mund të hyjnë në memorjen e fshehtë, e cila përdoret gjithashtu në rajonin e memorjes së transaksionit të hedhur poshtë.

Nga fillimi deri në përfundimin aktual të një ndërprerjeje transaksion asinkron, dheMund të ndodhin situata në të cilat procesori, gjatë ekzekutimit spekulativ të një operacioni, mund të lexojë të dhëna nga tamponët e brendshëm mikro arkitektonikë dhe t'i transferojë ato në një operacion të ekzekutuar në mënyrë spekulative.

Konflikti më pas do të zbulohet dhe operacioni spekulativ do të hidhet poshtë, por të dhënat do të qëndrojnë në memorje të fshehtë dhe mund të nxirren duke përdorur metodat e rivendosjes së memorjeve cache përmes kanaleve të palëve të treta.

Sulmi përfundon në hapjen e transaksioneve TSX dhe krijimin e kushteve për ndërprerjen e tyre asinkrone, gjatë së cilës kushtet e rrjedhjes së përmbajtjes së bufferëve të brendshëm spekulativisht të mbushur me të dhëna nga operacionet e leximit të memorjes të kryera në vetë thelbin e CPU-së.

Rrjedhja është e kufizuar në bërthamën aktuale fizike të CPU-së (në të cilën po ekzekutohet kodi i sulmuesit), por meqenëse tamponët e mikroarkitekturës ndahen nga fije të ndryshme në mënyrën Hyper-Threading, operacionet e kujtesës të kryera mund të rrjedhin. Në fijet e tjera të CPU-së.

Disa modele Intel janë lëshuar për të cilat keni testuar sulmi i tyre është i gjeneratës së tetë, të nëntë dhe të dhjetë të procesorëve Intel Core dhe Pentium, Intel Celeron 5000, Intel Xeon E, Intel Xeon W dhe gjenerata e dytë e procesorëve të shkallëzuar Intel Xeon.

Përfshirë procesorët e rinj Intel gjithashtu bazohen në mikroarkitekturë Liqeni i kaskadës ngritur në prill, i cili fillimisht nuk ishte i ndjeshëm ndaj sulmeve RIDL dhe Fallout.

Përveç Zombieload 2.0, studiuesit gjithashtu zbuluan se metodat e mbrojtjes të propozuara më parë mund të anashkaloheshin kundër sulmeve MDS bazuar në përdorimin e udhëzimit VERW për të fshirë përmbajtjen e bufferëve të mikroarkitekturës kur ato kthehen nga bërthama në hapësirën e përdoruesit ose kur kontrolli transferohet në sistemin e ftuar.

Zgjidhjet për të bllokuar cenueshmërinë janë përfshirë në baza e kodit të bërthama linux dhe janë përfshirë në versionet 5.3.11, 4.19.84, 4.14.154, 4.9.201 dhe 4.4.201. edhe azhurnimet e kernelit janë lëshuar dhe mikrokodi për shpërndarjet kryesore (Debian, SUSE / openSUSE, Ubuntu, RHEL, Fedora, FreeBSD). Problemi u identifikua në Prill dhe zgjidhja u koordinua nga Intel me zhvilluesit e sistemeve operative.

Metoda më e thjeshtë për të bllokuar Zombieload 2.0 është të çaktivizoni mbështetjen e TSX në CPU. Zgjidhja e kernelit Linux përfshin disa opsione sigurie.


Lini komentin tuaj

Adresa juaj e emailit nuk do të publikohet. Fusha e kërkuar janë shënuar me *

*

*

  1. Përgjegjës për të dhënat: AB Internet Networks 2008 SL
  2. Qëllimi i të dhënave: Kontrolloni SPAM, menaxhimin e komenteve.
  3. Legjitimimi: Pëlqimi juaj
  4. Komunikimi i të dhënave: Të dhënat nuk do t'u komunikohen palëve të treta përveç me detyrim ligjor.
  5. Ruajtja e të dhënave: Baza e të dhënave e organizuar nga Occentus Networks (BE)
  6. Të drejtat: Në çdo kohë mund të kufizoni, rikuperoni dhe fshini informacionin tuaj.