በኢንቴል ፕሮሰሰር ላይ ያለው የዞምቢ ሎድ ጥቃት አዲስ ልዩነት ተለይቷል።

ተመራማሪዎች ከግራዝ ቴክኒካል ዩኒቨርሲቲ (ኦስትሪያ) ያልተሸፈነ በሶስተኛ ወገን ሰርጦች በኩል ስለ አዲስ የጥቃት ዘዴ መረጃ ዞምቢ ሎድ 2.0 (CVE-2019-11135), ሚስጥራዊ መረጃን ከሌሎች ሂደቶች, ኦፕሬቲንግ ሲስተም, ቨርቹዋል ማሽኖች እና የተጠበቁ ኢንክላቭስ (TEE, Trusted Execution Environment) ለማውጣት ያስችልዎታል. ችግሩ የኢንቴል ፕሮሰሰርን ብቻ ነው የሚመለከተው። ችግሩን ለማገድ አካላት የሚል ሀሳብ አቅርቧል በትላንትናው እለት የማይክሮ ኮድ ዝማኔ.

ችግሩ የኤም.ዲ.ኤስ (ማይክሮ አርክቴክቸር ዳታ ናሙና) ክፍል ነው እና የዘመነ ስሪት ነው። በይፋ ተገለፀ በግንቦት ዞምቢ ሎድ ጥቃቶች። ZombieLoad 2.0 ልክ እንደሌሎች የኤምዲኤስ ጥቃቶች የጎን ቻናል ትንተና ቴክኒኮችን በጥቃቅን አርክቴክቸር አወቃቀሮች (ለምሳሌ Line Fill Buffer እና Store Buffer) መረጃ ላይ በመተግበር በሂደቱ ውስጥ ጥቅም ላይ የዋለውን መረጃ ለጊዜው የሚያከማች ነው። Load and Store Operations በማከናወን ላይ ነው። .

አዲስ Zombieload ጥቃት ተለዋጭ የተመሰረተ በ TSX (Transacional Synchronization Extensions) ቅጥያ ውስጥ የተተገበረውን ያልተመሳሰለ የአሠራር መቋረጥ አሠራር (TAA, TSX Asynchronous Abort) አሠራር በሚሠራበት ጊዜ በሚከሰተው ፍሳሽ ላይ, ይህም ከግብይት ማህደረ ትውስታ ጋር አብሮ ለመስራት የሚረዱ መሳሪያዎችን ያቀርባል, ይህም የሂደቱን አፈፃፀም ለመጨመር ያስችላል. ባለብዙ ክሮች አፕሊኬሽኖች አላስፈላጊ የማመሳሰል ስራዎችን (የሚደገፉ የአቶሚክ ግብይቶች መቀበልም ሆነ መሰረዝ) በተለዋዋጭነት በማስወገድ። ከተቋረጠ፣ በግብይት ማህደረ ትውስታ ክልል ላይ የተከናወኑ ስራዎች ወደ ኋላ ይመለሳሉ።

የግብይቱ ማቋረጥ ባልተመሳሰል ሁኔታ ይከሰታል፣ እና በዚህ ጊዜ ውስጥ ሌሎች ክሮች መሸጎጫውን መድረስ ይችላሉ፣ ይህም በተጣለ የግብይት ማህደረ ትውስታ ክልል ውስጥም ጥቅም ላይ ይውላል። ያልተመሳሰለ የግብይት መጨናነቅ ከጀመረበት ጊዜ አንስቶ አንጎለ ኮምፒውተር በሂደቱ ግምታዊ አፈፃፀም ወቅት ከውስጥ የማይክሮ አርክቴክቸር ቋት መረጃዎችን በማንበብ ወደ ግምታዊ አሠራር የሚሸጋገርበት ሁኔታ ሊፈጠር ይችላል። ከዚያ ግጭቱ ይታወቅ እና ግምታዊ ክዋኔው ይጣላል፣ ነገር ግን ውሂቡ በመሸጎጫው ውስጥ ይቀራል እና የጎን ቻናል መሸጎጫ መልሶ ማግኛ ዘዴዎችን በመጠቀም ማግኘት ይችላሉ።

ጥቃቱ የ TSX ግብይቶችን ለመክፈት እና ለተመሳሳይ መቆራረጥ ሁኔታዎችን ይፈጥራል፣ በዚህ ጊዜ ውስጥ የውስጥ ቋት ይዘቶችን ለማፍሰስ ሁኔታዎች በተመሳሳዩ ሲፒዩ ኮር ላይ በተደረጉ የማስታወሻ ንባብ ኦፕሬሽኖች በተሞሉ መረጃዎች ይከሰታሉ። መፍሰሱ አሁን ባለው የአካላዊ ሲፒዩ ኮር (የአጥቂው ኮድ በሚሰራበት) ላይ ብቻ የተገደበ ነው፣ ነገር ግን የማይክሮአርክቴክቸር ቋት በተለያዩ ክሮች መካከል በሃይፐር-ትረዲንግ ሁነታ ስለሚጋራ፣ በሌሎች የሲፒዩ ክሮች ውስጥ የሚሰሩ የማስታወሻ ስራዎችን ማፍሰስ ይቻላል።

ጥቃት ተገ subject ነው አንዳንድ የኢንቴል ኮር ፕሮሰሰር ስምንተኛው፣ዘጠነኛ እና አሥረኛው ትውልድ ሞዴሎች፣እንዲሁም ኢንቴል ፔንቲየም ጎልድ፣ኢንቴል ሴሌሮን 5000፣ኢንቴል ዜኦን ኢ፣ኢንቴል ዜዮን ደብሊው እና የሁለተኛው ትውልድ ኢንቴል ዜዮን ስካሌብል ናቸው። መጀመሪያ ላይ ለRIDL እና Fallout ጥቃቶች የማይጋለጥ በኤፕሪል በተዋወቀው የካስኬድ ሃይቅ ማይክሮአርክቴክቸር ላይ የተመሰረቱ አዳዲስ ኢንቴል ፕሮሰሰሮችም ለጥቃት የተጋለጡ ናቸው። ከዞምቢ ሎድ 2.0 በተጨማሪ ተመራማሪዎች ከከርነል ወደ ተጠቃሚ ቦታ በሚመለሱበት ጊዜ ወይም መቆጣጠሪያውን ወደ ተጠቃሚው ቦታ በሚቀይሩበት ጊዜ የ VERW መመሪያን በመጠቀም ከዚህ ቀደም የታቀዱትን ከኤምዲኤስ ጥቃቶች የመከላከል ዘዴዎችን የማለፍ እድልን ለይተው አውቀዋል ። የእንግዳው ስርዓት.

የኢንቴል ዘገባ እንደሚያመለክተው የተለያየ ጭነት ባለባቸው ስርዓቶች ውስጥ ከማይክሮ አርክቴክቸር ግንባታዎች የሚወጣው ልቅሶ በሲስተሙ ውስጥ ያሉትን ሁሉንም ተግባራት ስለሚሸፍን እና አጥቂው በተገኘው መረጃ ምንጭ ላይ ተጽዕኖ ሊያሳርፍ ስለማይችል ጥቃትን የመፈጸም ችሎታ ከባድ ነው። ከተወሰኑ የማስታወሻ አድራሻዎች ጋር የተገናኘ መረጃን ሆን ብሎ የመጥለፍ ችሎታ ከሌለው በመጥፋት ምክንያት የሚመጡ መረጃዎችን ብቻ መሰብሰብ እና በዚህ መረጃ መካከል ጠቃሚ መረጃን ለመለየት መሞከር ይችላል። ይሁን እንጂ ተመራማሪዎች ታትመዋል ፕሮቶታይፕን መበዝበዝበሊኑክስ እና ዊንዶውስ ላይ የሚሰራ እና የስር ተጠቃሚውን የይለፍ ቃል ሃሽ ለመወሰን ጥቃትን የመጠቀም ችሎታ አሳይቷል።
ምናልባት በሌሎች የእንግዳ ስርዓቶች፣ በአስተናጋጅ አካባቢ፣ በሃይፐርቫይዘር እና በኢንቴል ኤስጂኤክስ ኢንክላቭስ ውስጥ የሚታየውን መረጃ ለማጠራቀም ከእንግዳ ስርዓት ጥቃት መፈጸም።

ተጋላጭነትን ለመግታት ማስተካከያዎች ተካትቷል ወደ ሊኑክስ ከርነል ኮድ ቤዝ እና በተለቀቁት ውስጥ ተካትቷል። 5.3.11፣ 4.19.84፣ 4.14.154፣ 4.9.201 እና 4.4.201. የከርነል እና የማይክሮኮድ ዝመናዎች ለዋና ስርጭቶች ቀድሞውኑ ተለቀዋል (ደቢያን, SUSE/ክፍት SUSE, ኡቡንቱ, RHEL, Fedora, FreeBSD). ችግሩ በኤፕሪል ውስጥ ተለይቷል እና በ Intel እና በስርዓተ ክወናው ገንቢዎች መካከል ማስተካከያ ተቀናጅቷል።

Zombieload 2.0ን ለማገድ በጣም ቀላሉ ዘዴ የ TSX ድጋፍን በሲፒዩ ውስጥ ማሰናከል ነው። ለሊኑክስ ከርነል የቀረበው መጠገኛ በርካታ የጥበቃ አማራጮችን ያካትታል። የመጀመሪያው አማራጭ የ TSX ቅጥያ በሲፒዩ ላይ መንቃቱን ለመቆጣጠር የ"tsx=on/off/auto" መለኪያን ያቀርባል (የራስ ቫልዩ TSX ን ለአደጋ ተጋላጭ ሲፒዩዎች ብቻ ያሰናክላል)። ሁለተኛው የጥበቃ አማራጭ በ"tsx_async_abort=off/ful/ful,nosmt" ግቤት የነቃ ሲሆን በአውድ መቀያየር ወቅት የማይክሮ አርክቴክቸር ቋቶችን በማጽዳት ላይ የተመሰረተ ነው (የ nosmt ባንዲራ በተጨማሪ SMT/Hyper-Threadsን ያሰናክላል)። ስርዓቱ ለተጋላጭነት የተጋለጠ መሆኑን ለማረጋገጥ፣ sysfs የ"/sys/Devices/system/cpu/vulnerabilities/tsx_async_abort" መለኪያ ያቀርባል።

በተጨማሪ ፣ ውስጥ ማዘመን ማይክሮኮድ ተወግዷል ሌላኛው ተጋላጭነት (CVE-2018-12207) በኢንቴል ፕሮሰሰሮች ውስጥ፣ እሱም እንዲሁ በቅርብ ጊዜ ታግዷል ማዘመን የሊኑክስ ኮርነሎች. ተጋላጭነት ይህ ይፈቅዳል ያልተፈቀደ አጥቂ የአገልግሎቱን መከልከል ለመጀመር, ስርዓቱ በ "ማሽን ቼክ ስህተት" ሁኔታ ውስጥ እንዲንጠለጠል ያደርገዋል.
ጥቃትን ጨምሮ ቁርጠኛ ሊሆን ይችላል። ከእንግዳው ስርዓት.

ምንጭ: opennet.ru

አስተያየት ያክሉ