Зомбиелоад 2.0 нова метода напада која погађа само Интел процесоре

Интел-ЗомбиеЛоад

Истраживачи са Универзитета за технологију у Грацу (Аустрија) су открили информације о новом начину напад кроз ЗомбиеЛоад 2.0 (ЦВЕ-2019-11135), који омогућава извлачење поверљивих информација из других процеса, оперативни систем, виртуелне машине и сигурне енклаве (ТЕЕ, Трустед Екецутион Енвиронмент). Проблем утиче само на Интелове процесоре. Компоненте за блокирање проблема предложене су у јучерашњем ажурирању микрокода.

Проблем припада класи МДС (Мицроарцхитецтурал Дата Самплинг) и представља модернизовану верзију ЗомбиеЛоад напада, покренуту у мају. ЗомбиеЛоад 2.0, као и други напади класе МДС, заснивају се на примени независних метода анализе на податке у микроархитектурним структурама (на пример, у међуспремницима Лине Филл Буффер и Сторе, у којима се подаци коришћени у процесу привремено чувају за обављање операција учитавања и складиштења).

Ова нова варијанта би Зомбиелоад ослања се на цурење које се јавља када се ТСА механизам примени Асинхрони прекид (ТСА) у ТСКС продужетку (Трансацтионал Синцхронизатион Ектенсионс), који пружа средство за рад са трансакционом меморијом, што омогућава повећање перформанси вишенитних апликација због динамичког искључивања непотребних операција синхронизације (подржане су атомске трансакције, које се могу прихватити или прекинути).

У случају прекида, операције изведене са трансакционим регионом меморије се враћају назад. Отказивање трансакције врши се асинхроно, у том тренутку друге нити могу приступити кеш меморији, која се такође користи у одбаченој регији меморије трансакција.

Од почетка до стварног завршетка прекида асинхрона трансакција иМогу се десити ситуације у којима процесор, током спекулативног извршавања операције, може да чита податке из унутрашњих микроархитектурних бафера и да их преноси на спекулативно изведену операцију.

Тада ће се открити сукоб и одбацити шпекулативна операција, али подаци ће остати у кеш меморији и могу се извући методама враћања кеш меморије преко независних канала.

Напад се своди на отварање ТСКС трансакција и стварање услова за њихов асинхрони прекид, током којих услови цурења садржаја унутрашњих бафера шпекулативно пуни података из операција читања из меморије извршених у самом језгру процесора.

Цурење је ограничено на тренутно физичко језгро ЦПУ-а (на којем је покренут код нападача), али с обзиром да се међуспремници микроархитектуре деле у различитим нитима у режиму Хипер-Тхреадинг, извршене операције меморије могу процурити и на другим нитима ЦПУ-а.

Објављени су неки Интелови модели које сте тестирали напади су на њих осме, девете и десете генерације процесора Интел Цоре и Пентиум, Интел Целерон 5000, Интел Ксеон Е, Интел Ксеон В и друга генерација скалабилних Интел Ксеон процесора.

Укључујући нове Интелове процесоре такође се заснива на микроархитектури Каскадно језеро поднета у априлу, која у почетку није била подложна нападима РИДЛ и Фаллоут.

Поред Зомбиелоад 2.0, истраживачи су такође открили да би се претходно заобљене методе заштите могле заобићи против МДС напада заснованих на употреби ВЕРВ инструкције за брисање садржаја међуспремника микроархитектуре када се врате из језгра у кориснички простор или када се контрола пренесе на систем гостију.

Укључена су решења за блокирање рањивости кодна база линук кернел и укључени су у верзије 5.3.11, 4.19.84, 4.14.154, 4.9.201 и 4.4.201. такође објављена су ажурирања кернела и микрокод за главне расподеле (Дебиан, СУСЕ / опенСУСЕ, Убунту, РХЕЛ, Федора, ФрееБСД). Проблем је идентификован у априлу, а решење је координирао Интел са програмерима оперативних система.

Најједноставнији начин за блокирање Зомбиелоад 2.0 је онемогућавање ТСКС подршке на ЦПУ. Решење Линук кернела укључује неколико сигурносних опција.


Оставите свој коментар

Ваша емаил адреса неће бити објављена. Обавезна поља су означена са *

*

*

  1. Odgovorni za podatke: AB Internet Networks 2008 SL
  2. Сврха података: Контрола нежељене поште, управљање коментарима.
  3. Легитимација: Ваш пристанак
  4. Комуникација података: Подаци се неће преносити трећим лицима, осим по законској обавези.
  5. Похрана података: База података коју хостује Оццентус Нетворкс (ЕУ)
  6. Права: У било ком тренутку можете ограничити, опоравити и избрисати своје податке.