Zombieload 2.0 một phương pháp tấn công mới chỉ ảnh hưởng đến bộ vi xử lý Intel

intel-zombieload

Các nhà nghiên cứu tại Đại học Công nghệ Graz (Áo) đã tiết lộ thông tin về một phương pháp mới tấn công qua Tải Zombie 2.0 (CVE-2019-11135), mà cho phép khai thác thông tin bí mật từ các quy trình khác, hệ điều hành, máy ảo và vùng bảo mật (TEE, Môi trường thực thi tin cậy). Vấn đề nó chỉ ảnh hưởng đến bộ vi xử lý Intel. Các thành phần để chặn sự cố đã được đề xuất trong bản cập nhật vi mã ngày hôm qua.

Vấn đề thuộc về lớp MDS (Lấy mẫu dữ liệu vi kiến ​​trúc) và là phiên bản hiện đại hóa của cuộc tấn công ZombieLoad, được phát động vào tháng Năm. Zombie Load 2.0, cũng như các cuộc tấn công khác của lớp MDS, dựa trên việc áp dụng các phương pháp phân tích của bên thứ ba đối với dữ liệu trong cấu trúc vi kiến ​​trúc (ví dụ, trong bộ đệm Line Fill Buffer và Store, trong đó dữ liệu được sử dụng trong quá trình được lưu trữ tạm thời để thực hiện các hoạt động tải và lưu trữ).

Biến thể mới này bởi Zombieload dựa trên sự rò rỉ xảy ra khi cơ chế TSA được thực hiện Hủy bỏ không đồng bộ (TSA) trong phần mở rộng TSX (Tiện ích mở rộng đồng bộ hóa giao dịch), cung cấp phương tiện để làm việc với bộ nhớ giao dịch, cho phép tăng hiệu suất của các ứng dụng đa luồng do loại trừ động các hoạt động đồng bộ hóa không cần thiết (các giao dịch nguyên tử được hỗ trợ, có thể được chấp nhận hoặc bị gián đoạn).

Trong trường hợp ngừng hoạt động, các hoạt động được thực hiện với vùng giao dịch của bộ nhớ sẽ được khôi phục. Việc hủy bỏ một giao dịch được thực hiện không đồng bộ, tại thời điểm đó các luồng khác có thể truy cập vào bộ đệm ẩn, cũng được sử dụng trong vùng bộ nhớ giao dịch bị loại bỏ.

Từ đầu đến khi hoàn thành thực sự của một ngắt giao dịch không đồng bộ vàCác tình huống có thể xảy ra trong đó bộ xử lý, trong quá trình thực thi suy đoán của một hoạt động, có thể đọc dữ liệu từ bộ đệm vi kiến ​​trúc bên trong và chuyển nó đến một hoạt động được thực thi một cách suy đoán.

Xung đột sau đó sẽ được phát hiện và thao tác suy đoán sẽ bị loại bỏ, nhưng dữ liệu sẽ vẫn còn trong bộ nhớ cache và có thể được trích xuất bằng các phương pháp khôi phục bộ nhớ cache thông qua các kênh của bên thứ ba.

Cuộc tấn công bắt nguồn từ việc mở các giao dịch TSX và tạo điều kiện cho sự gián đoạn không đồng bộ của chúng, trong đó phát sinh các điều kiện rò rỉ nội dung của bộ đệm bên trong chứa đầy dữ liệu của các hoạt động đọc bộ nhớ được thực hiện trong cùng một lõi của CPU.

Rò rỉ được giới hạn ở lõi vật lý hiện tại của CPU (trên đó mã của kẻ tấn công đang chạy), nhưng vì bộ đệm vi kiến ​​trúc được chia sẻ bởi các luồng khác nhau trong chế độ Siêu phân luồng, các hoạt động bộ nhớ được thực hiện có thể bị rò rỉ trên các luồng khác của CPU.

Một số kiểu máy của Intel đã được phát hành mà bạn đã thử nghiệm cuộc tấn công của chúng thuộc thế hệ vi xử lý thứ tám, thứ chín và thứ mười Intel Core và Pentium, Intel Celeron 5000, Intel Xeon E, Intel Xeon W và thế hệ thứ hai của bộ vi xử lý Intel Xeon có thể mở rộng.

Bao gồm cả bộ vi xử lý Intel mới cũng dựa trên vi kiến ​​trúc Hồ Cascade nộp vào tháng XNUMX, mà ban đầu không dễ bị tấn công RIDL và Fallout.

Ngoài Zombieload 2.0, các nhà nghiên cứu cũng phát hiện ra rằng các phương pháp bảo vệ được đề xuất trước đây có thể bị phá vỡ chống lại các cuộc tấn công MDS dựa trên việc sử dụng lệnh VERW để xóa nội dung của bộ đệm vi kiến ​​trúc khi chúng trở lại từ hạt nhân đến không gian người dùng hoặc khi chúng chuyển quyền điều khiển sang hệ thống khách.

Các giải pháp để chặn lỗ hổng được bao gồm trong cơ sở mã của nền tảng Linux và được bao gồm trong các phiên bản 5.3.11, 4.19.84, 4.14.154, 4.9.201 và 4.4.201. cũng bản cập nhật hạt nhân đã được phát hành và mã vi mô cho các bản phân phối chính (Debian, SUSE / openSUSE, Ubuntu, RHEL, Fedora, FreeBSD). Vấn đề đã được xác định vào tháng XNUMX và giải pháp đã được Intel phối hợp với các nhà phát triển hệ điều hành.

Phương pháp đơn giản nhất để chặn Zombieload 2.0 là tắt hỗ trợ TSX trên CPU. Giải pháp nhân Linux bao gồm một số tùy chọn bảo mật.


Để lại bình luận của bạn

địa chỉ email của bạn sẽ không được công bố. Các trường bắt buộc được đánh dấu bằng *

*

*

  1. Chịu trách nhiệm về dữ liệu: AB Internet Networks 2008 SL
  2. Mục đích của dữ liệu: Kiểm soát SPAM, quản lý bình luận.
  3. Hợp pháp: Sự đồng ý của bạn
  4. Truyền thông dữ liệu: Dữ liệu sẽ không được thông báo cho các bên thứ ba trừ khi có nghĩa vụ pháp lý.
  5. Lưu trữ dữ liệu: Cơ sở dữ liệu do Occentus Networks (EU) lưu trữ
  6. Quyền: Bất cứ lúc nào bạn có thể giới hạn, khôi phục và xóa thông tin của mình.