Ang Zombieload 2.0 isang bagong paraan ng pag-atake na nakakaapekto lamang sa mga processor ng Intel

intel-zombieload

Ang mga mananaliksik sa Graz University of Technology (Austria) ay nagsiwalat ng impormasyon tungkol sa isang bagong pamamaraan ng pag-atake sa pamamagitan ng Zombie Load 2.0 (CVE-2019-11135), kung saan pinapayagan ang pagkuha ng lihim na impormasyon mula sa iba pang mga proseso, ang operating system, virtual machine at ligtas na mga enclave (TEE, Pinagkakatiwalaang Kapaligiran ng Pagpapatupad). Ang problema nakakaapekto lang ito sa mga processor ng Intel. Ang mga sangkap upang harangan ang problema ay iminungkahi sa pag-update ng microcode kahapon.

Ang problema ay kabilang sa klase ng MDS (Microarchitectural Data Sampling) at isang makabagong bersyon ng pag-atake ng ZombieLoad, na inilunsad noong Mayo. Zombie Load 2.0, pati na rin ang iba pang mga pag-atake ng klase ng MDS, ay batay sa aplikasyon ng mga pamamaraan ng pagtatasa ng third-party sa data sa mga istrukturang microarchitectural (halimbawa, sa Line Fill Buffer at Store buffer, kung saan ang data na ginamit sa proseso ay pansamantalang nakaimbak upang maisagawa ang mga pagpapatakbo ng pagkarga at pag-store).

Ang bagong variant na ito ni Zombieload umaasa sa isang tagas na nangyayari kapag ipinatupad ang mekanismo ng TSA Asynchronous Abort (TSA) sa extension na TSX (Mga Extension ng Transactional Synchronization), na nagbibigay ng isang paraan upang gumana sa memorya ng transactional, na nagbibigay-daan upang madagdagan ang pagganap ng mga multithreaded na application dahil sa pabago-bagong pagbubukod ng hindi kinakailangang mga pagpapatakbo ng pag-synchronize (sinusuportahan ang mga atomic na transaksyon, na maaaring tanggapin o magambala).

Sa kaganapan ng isang outage, ang mga pagpapatakbo na isinagawa sa transactional na rehiyon ng memorya ay pinagsama. Ang pagkansela ng isang transaksyon ay tapos na hindi magkakasabay, kung saan ang ibang mga thread ay maaaring ma-access ang cache, na ginagamit din sa itinapon na rehiyon ng memorya ng transaksyon.

Mula sa simula hanggang sa aktwal na pagkumpleto ng isang nakakagambala asynchronous na transaksyon, atMaaaring maganap ang mga sitwasyon kung saan ang processor, sa panahon ng haka-haka na pagpapatupad ng isang operasyon, maaaring basahin ang data mula sa panloob na mga microarchitectural buffer at ilipat ito sa isang ispekulasyong naisakatuparan.

Ang pagkakasalungatan ay makikita pagkatapos at ang pagpapatakbo ng haka-haka ay itatapon, ngunit ang data ay mananatili sa cache at maaaring makuha gamit ang mga pamamaraan ng pag-restore ng cache sa pamamagitan ng mga third-party na channel.

Ang pag-atake ay bumababa sa pagbubukas ng mga transaksyon sa TSX at paglikha ng mga kundisyon para sa kanilang asynchronous na pagkagambala, kung saan ang mga kundisyon ng pagtagas ng nilalaman ng mga panloob na buffer na ispekulatibong puno ng data mula sa memorya ng binasa ang memorya na isinagawa sa mismong core ng CPU.

Ang pagtulo ay limitado sa kasalukuyang pisikal na core ng CPU (kung saan tumatakbo ang code ng umaatake), ngunit dahil ang mga buffer ng microarchitecture ay ibinabahagi ng iba't ibang mga thread sa Hyper-Threading mode, ang pagpapatakbo ng memorya na isinagawa ay maaaring tumagas. Sa iba pang mga thread ng CPU.

Ang ilang mga modelo ng Intel ay pinakawalan na iyong nasubukan ang pag-atake sa kanila ay sa ikawalo, ikasiyam at ikasampung henerasyon ng mga processor Ang Intel Core at Pentium, Intel Celeron 5000, Intel Xeon E, Intel Xeon W at ang pangalawang henerasyon ng nasusukat na mga processor ng Intel Xeon.

Ang pagsasama ng mga bagong processor ng Intel ay batay din sa microarchitecture Cascade Lake isinampa noong Abril, na sa una ay hindi madaling kapitan sa pag-atake ng RIDL at Fallout.

Bilang karagdagan sa Zombieload 2.0, natuklasan din ng mga mananaliksik na ang dating iminungkahing mga pamamaraan ng proteksyon ay maaaring maiwasan laban sa mga pag-atake ng MDS batay sa paggamit ng tagubilin ng VERW na burahin ang mga nilalaman ng mga buffer ng microarchitecture kapag bumalik sila mula sa kernel patungo sa puwang ng gumagamit o kapag inilipat nila ang kontrol sa sistema ng panauhin.

Ang mga solusyon upang harangan ang kahinaan ay kasama sa ang batayan ng code ng linux kernel at kasama sa mga bersyon 5.3.11, 4.19.84, 4.14.154, 4.9.201 at 4.4.201. Rin ang mga update sa kernel ay pinakawalan at microcode para sa pangunahing pamamahagi (Debian, SUSE / openSUSE, Ubuntu, RHEL, Fedora, FreeBSD). Ang problema ay nakilala noong Abril at ang solusyon ay naugnay ng Intel sa mga tagabuo ng mga operating system.

Ang pinakasimpleng pamamaraan upang harangan ang Zombieload 2.0 ay upang hindi paganahin ang suporta ng TSX sa CPU. Ang solusyon sa kernel ng Linux ay may kasamang maraming mga pagpipilian sa seguridad.


Iwanan ang iyong puna

Ang iyong email address ay hindi nai-publish. Mga kinakailangang patlang ay minarkahan ng *

*

*

  1. Responsable para sa data: AB Internet Networks 2008 SL
  2. Layunin ng data: Kontrolin ang SPAM, pamamahala ng komento.
  3. Legitimation: Ang iyong pahintulot
  4. Komunikasyon ng data: Ang data ay hindi maiparating sa mga third party maliban sa ligal na obligasyon.
  5. Imbakan ng data: Ang database na naka-host ng Occentus Networks (EU)
  6. Mga Karapatan: Sa anumang oras maaari mong limitahan, mabawi at tanggalin ang iyong impormasyon.