Zombieload 2.0是一种仅影响英特尔处理器的新型攻击方法

英特尔僵尸加载

格拉茨工业大学的研究人员 (奥地利) 揭示了有关一种新方法的信息 进攻 僵尸负载 2.0 (CVE-2019-11135),其中 允许从其他过程中提取机密信息,操作系统,虚拟机和安全保护区(TEE,可信执行环境)。 问题 它仅影响英特尔处理器。 昨天的微代码更新中提出了阻止该问题的组件。

该问题属于MDS(微体系结构数据采样)类别,是ZombieLoad攻击的现代化版本,于XNUMX月启动。 ZombieLoad 2.0, 以及MDS类的其他攻击, 基于第三方分析方法对微体系结构数据的应用 (例如,在“行填充缓冲区”和“存储缓冲区”中,将过程中使用的数据临时存储在其中以执行加载和存储操作)。

这个新的变体 通过Zombieload 依赖于在实施TSA机制时发生的泄漏 异步中止(TSA) 在TSX扩展名中 (事务同步扩展)提供了一种与事务性内存一起使用的方法,由于动态排除了不必要的同步操作(支持原子事务,可以接受或中断),该方法可以提高多线程应用程序的性能。

如果发生中断,则会回退对内存事务区域执行的操作。 事务的取消是异步完成的,此时其他线程可以访问高速缓存,该高速缓存也用于废弃的事务存储区中。

从中断开始到实际完成 异步事务,以及可能发生以下情况 在推测性执行某项操作的过程中, 可以从内部微体系结构缓冲区读取数据并进行传输 投机执行的操作。

然后将检测到冲突,并且将放弃推测性操作,但是数据将保留在缓存中,并且可以通过第三方渠道使用缓存还原方法来提取。

攻击归结为打开TSX事务并为其异步中断创造条件, 在这种情况下,内部缓冲区内容的泄漏会推测性地充满了来自CPU内核本身执行的内存读取操作的数据。

泄漏仅限于CPU的当前物理内核(攻击者的代码在该内核上运行),但是由于微体系结构缓冲区由超线程模式下的不同线程共享,因此执行的内存操作可能会泄漏到CPU的其他线程上。

您已经测试过的某些英特尔型号已经发布 他们的攻击是第八,第九和第十代处理器 英特尔酷睿和奔腾,英特尔赛扬5000,英特尔至强E,英特尔至强W 第二代可扩展英特尔至强处理器。

包括新的英特尔处理器也都基于微架构 瀑布湖 于XNUMX月份提交,最初不受RIDL和辐射影响的影响。

除了Zombieload 2.0, 研究人员还发现可以规避以前提出的保护方法 基于VERW指令的MDS攻击,当微体系结构缓冲区从内核返回用户空间或将控制权转移到来宾系统时,将其擦除以清除微体系结构缓冲区的内容。

阻止该漏洞的解决方案包含在 的代码库 Linux内核 并包含在 版本5.3.11、4.19.84、4.14.154、4.9.201和4.4.201。内核更新已发布 和微码 对于主要发行版 (Debian,SUSE / openSUSE,Ubuntu,RHEL,Fedora,FreeBSD)。 该问题已在XNUMX月确定,并且解决方案由Intel与操作系统的开发人员进行了协调。

阻止Zombieload 2.0的最简单方法是禁用CPU上的TSX支持。 Linux内核解决方案包括几个安全选项。


发表您的评论

您的电子邮件地址将不会被发表。 必填字段标有 *

*

*

  1. 负责资料:AB Internet Networks 2008 SL
  2. 数据用途:控制垃圾邮件,注释管理。
  3. 合法性:您的同意
  4. 数据通讯:除非有法律义务,否则不会将数据传达给第三方。
  5. 数据存储:Occentus Networks(EU)托管的数据库
  6. 权利:您可以随时限制,恢复和删除您的信息。