Zombieload 2.0 - новий метод атаки, який впливає лише на процесори Intel

intel-zombieload

Дослідники з Грацького технологічного університету (Австрія) розкрили інформацію про новий метод атакувати через Zombie Load 2.0 (CVE-2019-11135), який дозволяє отримувати конфіденційну інформацію з інших процесів, операційна система, віртуальні машини та захищені анклави (TEE, Trusted Execution Environment). Проблема це впливає лише на процесори Intel. Компоненти, що блокують проблему, були запропоновані вчорашнім оновленням мікрокоду.

Проблема належить до класу MDS (Microarchitectural Data Sampling) і являє собою модернізовану версію атаки ZombieLoad, запущену в травні. Zombie Load 2.0, а також інші атаки класу MDS, засновані на застосуванні сторонніх методів аналізу до даних у мікроархітектурних структурах (наприклад, у буферах Line Fill Buffer і Store, в яких дані, що використовуються в процесі, тимчасово зберігаються для виконання операцій завантаження та зберігання).

Цей новий варіант від Zombieload спирається на витік, який виникає при реалізації механізму TSA Асинхронний аборт (TSA) у розширенні TSX (Transactional Synchronization Extensions), що забезпечує засіб для роботи з транзакційною пам’яттю, що дозволяє збільшити продуктивність багатопотокових додатків за рахунок динамічного виключення непотрібних операцій синхронізації (підтримуються атомні транзакції, які можуть бути прийняті або перервані).

У разі відключення операції, що виконуються з транзакційною областю пам'яті, відкочуються назад. Скасування транзакції здійснюється асинхронно, після чого інші потоки можуть отримати доступ до кешу, який також використовується в області пам'яті відкинутих транзакцій.

Від початку до фактичного завершення переривання асинхронні транзакції, іМожуть виникати ситуації, в яких процесор, під час спекулятивного виконання операції, може зчитувати дані з внутрішніх мікроархітектурних буферів і передавати їх до спекулятивно виконаної операції.

Потім буде виявлено конфлікт, а спекулятивна операція буде відкинута, але дані залишатимуться в кеші та можуть бути вилучені за допомогою методів відновлення кешу через сторонні канали.

Атака зводиться до відкриття транзакцій TSX і створення умов для їх асинхронного переривання, під час яких виникають умови витоку вмісту внутрішніх буферів, спекулятивно заповнених даними з операцій зчитування пам'яті, що виконуються в самому ядрі центрального процесора.

Витік обмежується поточним фізичним ядром процесора (на якому працює код зловмисника), але оскільки буфери мікроархітектури спільно використовуються різними потоками в режимі Hyper-Threading, виконувані операції з пам'яттю можуть витікати в інших потоках процесора.

Випущено деякі моделі Intel, на яких ви тестували атакують вони восьмого, дев'ятого і десятого покоління процесорів Intel Core і Pentium, Intel Celeron 5000, Intel Xeon E, Intel Xeon W і друге покоління масштабованих процесорів Intel Xeon.

В тому числі нові процесори Intel також базуються на мікроархітектурі Озеро Каскад поданий у квітні, який спочатку не був сприйнятливий до атак RIDL та Fallout.

На додаток до Zombieload 2.0, дослідники також виявили, що запропоновані раніше способи захисту можна було обійти проти MDS-атак, заснованих на використанні інструкції VERW для стирання вмісту буферів мікроархітектури, коли вони повертаються з ядра в користувацький простір або коли управління передається в гостьову систему.

Рішення щодо блокування вразливості включені в кодова база ядро Linux і включені до версії 5.3.11, 4.19.84, 4.14.154, 4.9.201 та 4.4.201. також випущено оновлення ядра і мікрокод для основних розподілів (Debian, SUSE / openSUSE, Ubuntu, RHEL, Fedora, FreeBSD). Проблема була виявлена ​​в квітні, а рішення координувалось компанією Intel із розробниками операційних систем.

Найпростіший метод блокування Zombieload 2.0 - це вимкнення підтримки TSX на центральному процесорі. Рішення ядра Linux включає кілька варіантів безпеки.


Залиште свій коментар

Ваша електронна адреса не буде опублікований. Обов'язкові для заповнення поля позначені *

*

*

  1. Відповідальний за дані: AB Internet Networks 2008 SL
  2. Призначення даних: Контроль спаму, управління коментарями.
  3. Легітимація: Ваша згода
  4. Передача даних: Дані не передаватимуться третім особам, за винятком юридичних зобов’язань.
  5. Зберігання даних: База даних, розміщена в мережі Occentus Networks (ЄС)
  6. Права: Ви можете будь-коли обмежити, відновити та видалити свою інформацію.