Zombieload 2.0是一種僅影響英特爾處理器的新型攻擊方法

英特爾殭屍負載

格拉茨科技大學的研究人員 (奧地利) 透露了有關一種新方法的信息 攻擊通過 殭屍負載2.0 (CVE-2019-11135),其中 允許從其他進程中提取機密信息、操作系統、虛擬機和安全飛地(TEE,可信執行環境)。 問題 僅影響英特爾處理器。 昨天的微代碼更新中提出了阻止該問題的組件。

該問題屬於 MDS(微架構數據採樣)類,是 XNUMX 月份發布的 ZombieLoad 攻擊的現代化版本。 殭屍加載2.0, 以及 MDS 類的其他攻擊, 基於第三方分析方法對微建築結構數據的應用 (例如,在Line Fill Buffer和Store buffer中,其中臨時存儲進程中使用的數據,以執行加載和存儲操作)。

這個新變體 通過殭屍負載 基於TSA機制實施時發生的洩漏 異步中止 (TSA) 在 TSX 擴展區 (事務同步擴展),它提供了使用事務內存的方法,由於動態排除了不必要的同步操作(支持原子事務,可以接受或中斷),因此可以提高多線程應用程序的性能。

如果發生中斷,則回滾對內存事務區域執行的操作。 事務的中止是異步完成的,此時其他線程可以訪問緩存,該緩存也用於丟棄的事務內存區域。

從中斷開始到實際完成 異步事務,以及可能會發生以下情況 處理器在操作的推測執行期間, 可以從內部微架構緩衝區讀取數據並傳輸 推測執行的操作。

然後將檢測到衝突並刪除推測操作,但數據將保留在緩存中,並且可以通過第三方渠道使用緩存恢復方法提取。

該攻擊歸結為打開 TSX 交易並為其異步中斷創造條件, 在此期間,內部緩衝區的內容可能充滿了在同一 CPU 內核上執行的內存讀取操作的數據,從而導致洩漏情況。

洩漏僅限於當前物理 CPU 核心(攻擊者的代碼正在其上運行),但由於不同線程在超線程模式下共享微架構緩衝區,因此在其他 CPU 線程上可能會發生已執行內存操作的洩漏。

一些您已經測試過的英特爾型號已經發布 他們的攻擊是第八代、第九代和第十代處理器 英特爾酷睿和奔騰、英特爾賽揚 5000、英特爾至強 E、英特爾至強 W 以及第二代英特爾至強可擴展處理器。

包括新的Intel處理器也是基於這個微架構 瀑布湖 於 XNUMX 月份推出,最初不易受到 RIDL 和 Fallout 攻擊。

除了Zombieload 2.0之外, 研究人員還發現,可以繞過之前提出的保護方法 基於使用 VERW 指令來抵禦 MDS 攻擊,當微架構緩衝區從內核返回到用戶空間或將控制權轉移到客戶系統時,清除微架構緩衝區的內容。

阻止該漏洞的解決方案包含在 的代碼庫 Linux內核 並包含在 版本 5.3.11、4.19.84、4.14.154、4.9.201 和 4.4.201。內核更新已經發布 和微碼 對於主要發行版 (Debian、SUSE/openSUSE、Ubuntu、RHEL、Fedora、FreeBSD)。 該問題於四月份被發現,英特爾與操作系統開發商協調修復。

阻止 Zombieload 2.0 的最簡單方法是禁用 CPU 上的 TSX 支持。 Linux 內核解決方案包括多個安全選項。


發表您的評論

您的電子郵件地址將不會被發表。 必填字段標有 *

*

*

  1. 負責資料:AB Internet Networks 2008 SL
  2. 數據用途:控制垃圾郵件,註釋管理。
  3. 合法性:您的同意
  4. 數據通訊:除非有法律義務,否則不會將數據傳達給第三方。
  5. 數據存儲:Occentus Networks(EU)託管的數據庫
  6. 權利:您可以隨時限制,恢復和刪除您的信息。