Zombieload 2.0 en ny attackmetod som bara påverkar Intel-processorer

intel-zombieload

Forskare vid Graz University of Technology (Österrike) har avslöjat information om en ny metod för attackera igenom Zombie Load 2.0 (CVE-2019-11135), vilken tillåter extrahering av konfidentiell information från andra processer, operativsystemet, virtuella maskiner och säkra enklaver (TEE, Trusted Execution Environment). Problemet det påverkar bara Intel-processorer. Komponenterna för att blockera problemet föreslogs i gårdagens mikrokoduppdatering.

Problemet tillhör klassen MDS (Microarchitectural Data Sampling) och är en moderniserad version av ZombieLoad-attacken, som lanserades i maj. Zombie Load 2.0, liksom andra attacker av MDS-klassen, baseras på tillämpningen av analysmetoder från tredje part på data i mikroarkitektoniska strukturer (till exempel i bufferten för radfyllningsbuffert och lagring, där data som används i processen tillfälligt lagras för att utföra belastnings- och lagringsoperationer).

Denna nya variant av Zombieload förlitar sig på en läcka som uppstår när TSA-mekanismen implementeras Asynkron avbrott (TSA) i TSX-förlängningen (Transactional Synchronization Extensions), som ger ett sätt att arbeta med transaktionsminne, vilket gör det möjligt att öka prestandan hos flertrådade applikationer genom att dynamiskt utesluta onödiga synkroniseringsoperationer (atomtransaktioner stöds, vilket kan accepteras eller avbrytas)

I händelse av avbrott rullas operationer som utförs med transaktionsregionen i minnet tillbaka. Annullering av en transaktion sker asynkront, vid vilken tidpunkt andra trådar kan komma åt cachen, som också används i det kasserade transaktionsminnesområdet.

Från början till det faktiska slutförandet av ett avbrott asynkron transaktion ochSituationer kan uppstå där processorn, under det spekulativa utförandet av en operation, kan läsa data från interna mikroarkitektoniska buffertar och överföra den till en spekulativt utförd operation.

Konflikten kommer sedan att upptäckas och den spekulativa åtgärden kommer att kasseras, men data kommer att finnas kvar i cachen och kan extraheras med hjälp av cache-återställningsmetoder via kanaler från tredje part.

Attacken handlar om att öppna TSX-transaktioner och skapa förutsättningar för deras asynkrona avbrott, under vilka förhållanden för läckage av innehållet i de interna buffertarna spekulativt fulla av data från minnesläsningsoperationerna som utförs i själva CPU-kärnan.

Läckaget är begränsat till den nuvarande fysiska kärnan i CPU: n (som angriparens kod körs på), men eftersom mikroarkitekturbuffertar delas av olika trådar i Hyper-Threading-läge kan minnesoperationer som utförs läcka på andra trådar i CPU: n.

Vissa Intel-modeller har släppts som du har testat på attacken av dem är av åttonde, nionde och tionde generationen av processorer Intel Core och Pentium, Intel Celeron 5000, Intel Xeon E, Intel Xeon W. och andra generationens skalbara Intel Xeon-processorer.

Inklusive de nya Intel-processorerna är också baserade på mikroarkitektur Cascade Lake lämnades in i april, vilket ursprungligen inte var mottagligt för RIDL och Fallout-attacker.

Förutom Zombieload 2.0, forskarna fann också att tidigare föreslagna skyddsmetoder kunde kringgås mot MDS-attacker baserade på användningen av VERW-instruktionen för att radera innehållet i mikroarkitekturbuffertar när de återvänder från kärnan till användarutrymmet eller när kontrollen överförs till gästsystemet.

Lösningar för att blockera sårbarheten ingår i kodbasen för Linux-kärna och ingår i versionerna 5.3.11, 4.19.84, 4.14.154, 4.9.201 och 4.4.201. också kärnuppdateringar har släppts och mikrokod för de viktigaste distributionerna (Debian, SUSE / openSUSE, Ubuntu, RHEL, Fedora, FreeBSD). Problemet identifierades i april och lösningen koordinerades av Intel med utvecklarna av operativsystemen.

Den enklaste metoden att blockera Zombieload 2.0 är att inaktivera TSX-stöd på CPU: n. Linux-kärnlösningen innehåller flera säkerhetsalternativ.


Lämna din kommentar

Din e-postadress kommer inte att publiceras. Obligatoriska fält är markerade med *

*

*

  1. Ansvarig för data: AB Internet Networks 2008 SL
  2. Syftet med uppgifterna: Kontrollera skräppost, kommentarhantering.
  3. Legitimering: Ditt samtycke
  4. Kommunikation av uppgifterna: Uppgifterna kommer inte att kommuniceras till tredje part förutom enligt laglig skyldighet.
  5. Datalagring: databas värd för Occentus Networks (EU)
  6. Rättigheter: När som helst kan du begränsa, återställa och radera din information.