تم التعرف على متغير جديد من هجوم Zombieload على معالجات Intel

باحثون من جامعة غراتس التقنية (النمسا) مكشوفة معلومات حول طريقة جديدة للهجوم من خلال قنوات الطرف الثالث ZombieLoad 2.0 تحديث (CVE-2019-11135)، والذي يسمح لك باستخراج المعلومات السرية من العمليات الأخرى ونظام التشغيل والأجهزة الافتراضية والجيوب المحمية (TEE، بيئة التنفيذ الموثوقة). المشكلة تؤثر فقط على معالجات Intel. مكونات لمنع المشكلة مقترح البارحة تحديث الرمز الصغير.

تنتمي المشكلة إلى فئة MDS (أخذ عينات البيانات المعمارية الدقيقة) وهي نسخة حديثة نشرت في هجمات مايو ZombieLoad. يعتمد ZombieLoad 2.0، مثل هجمات MDS الأخرى، على تطبيق تقنيات تحليل القناة الجانبية على البيانات الموجودة في الهياكل المعمارية الدقيقة (على سبيل المثال، Linefill Buffer وStore Buffer)، والتي تقوم بتخزين البيانات المستخدمة مؤقتًا في عملية إجراء عمليات التحميل والتخزين). .

متغير هجوم Zombieload الجديد قائم على على التسرب الذي يحدث أثناء تشغيل آلية الانقطاع غير المتزامن للعمليات (TAA، TSX Asynchronous Abort)، المطبقة في ملحق TSX (ملحقات مزامنة المعاملات)، والذي يوفر أدوات للعمل مع ذاكرة المعاملات، مما يسمح بزيادة أداء التطبيقات متعددة الخيوط عن طريق التخلص ديناميكيًا من عمليات المزامنة غير الضرورية (المعاملات الذرية المدعومة التي يمكن قبولها أو إحباطها). إذا تمت مقاطعتها، فسيتم التراجع عن العمليات التي تم إجراؤها على منطقة ذاكرة المعاملات.

يحدث إحباط المعاملة بشكل غير متزامن، وخلال هذا الوقت يمكن لخيوط أخرى الوصول إلى ذاكرة التخزين المؤقت، والتي يتم استخدامها أيضًا في منطقة ذاكرة المعاملات المهملة. خلال الفترة الممتدة من البداية إلى الإكمال الفعلي لإحباط معاملة غير متزامنة، من الممكن أن تنشأ مواقف حيث يستطيع المعالج، أثناء التنفيذ التخميني لعملية ما، قراءة البيانات من المخازن المؤقتة المعمارية الدقيقة الداخلية ونقلها إلى عملية المضاربة. سيتم بعد ذلك اكتشاف التعارض وتجاهل عملية التخمين، لكن البيانات ستبقى في ذاكرة التخزين المؤقت ويمكن استرجاعها باستخدام تقنيات استرداد ذاكرة التخزين المؤقت للقناة الجانبية.

يتلخص الهجوم في فتح معاملات TSX وتهيئة الظروف لانقطاعها غير المتزامن، حيث تنشأ خلالها ظروف لتسريب محتويات المخازن المؤقتة الداخلية المليئة بالبيانات من عمليات قراءة الذاكرة التي يتم إجراؤها على نفس وحدة المعالجة المركزية. يقتصر التسرب على نواة وحدة المعالجة المركزية الفعلية الحالية (التي يعمل عليها كود المهاجم)، ولكن بما أن المخازن المؤقتة المعمارية الدقيقة تتم مشاركتها بين سلاسل عمليات مختلفة في وضع Hyper-Threading، فمن الممكن تسرب عمليات الذاكرة التي يتم إجراؤها في سلاسل عمليات وحدة المعالجة المركزية الأخرى.

هجوم يخضع ل بعض نماذج الجيل الثامن والتاسع والعاشر من معالجات Intel Core، بالإضافة إلى Intel Pentium Gold وIntel Celeron 5000 وIntel Xeon E وIntel Xeon W والجيل الثاني Intel Xeon Scalable. معالجات Intel الجديدة المستندة إلى بنية Cascade Lake الدقيقة التي تم طرحها في أبريل، والتي لم تكن في البداية عرضة لهجمات RIDL وFallout، معرضة أيضًا للهجوم. بالإضافة إلى Zombieload 2.0، حدد الباحثون أيضًا إمكانية تجاوز طرق الحماية المقترحة مسبقًا ضد هجمات MDS، استنادًا إلى استخدام تعليمات VERW لمسح محتويات المخازن المؤقتة المعمارية الدقيقة عند العودة من النواة إلى مساحة المستخدم أو عند نقل التحكم إلى نظام الضيف.

يشير تقرير إنتل إلى أنه في الأنظمة ذات الأحمال غير المتجانسة، تكون القدرة على تنفيذ الهجوم أمرًا صعبًا، نظرًا لأن التسرب من الهياكل المعمارية الدقيقة يغطي جميع الأنشطة في النظام ولا يمكن للمهاجم التأثير على مصدر البيانات المستخرجة، أي. يمكن فقط تجميع المعلومات التي تظهر نتيجة للتسرب ومحاولة تحديد المعلومات المفيدة بين هذه البيانات، دون القدرة على اعتراض البيانات المرتبطة بعناوين ذاكرة محددة بشكل مقصود. ومع ذلك، نشر الباحثون استغلال النموذج الأولي، الذي يعمل على نظامي التشغيل Linux وWindows، وأظهر القدرة على استخدام الهجوم لتحديد تجزئة كلمة مرور المستخدم الجذر.
ربما تنفيذ هجوم من نظام ضيف لتجميع البيانات التي تظهر في عمليات أنظمة الضيف الأخرى والبيئة المضيفة وبرنامج Hypervisor وجيوب Intel SGX.

إصلاحات لمنع الثغرة الأمنية متضمن في قاعدة بيانات Linux kernel وتم تضمينها في الإصدارات 5.3.11، 4.19.84، 4.14.154، 4.9.201 و4.4.201. تم أيضًا إصدار تحديثات Kernel وmicrocode للتوزيعات الرئيسية (ديبيان, SUSE / openSUSE, أوبونتو, RHEL, فيدورا, فري). تم التعرف على المشكلة في أبريل وتم تنسيق الإصلاح بين شركة Intel ومطوري نظام التشغيل.

إن أبسط طريقة لحظر Zombieload 2.0 هي تعطيل دعم TSX في وحدة المعالجة المركزية. يتضمن الإصلاح المقترح لنواة Linux العديد من خيارات الحماية. يقدم الخيار الأول المعلمة "tsx=on/off/auto" للتحكم فيما إذا كان امتداد TSX ممكّنًا على وحدة المعالجة المركزية (القيمة التلقائية تعطل TSX فقط لوحدات المعالجة المركزية الضعيفة). يتم تمكين خيار الحماية الثاني بواسطة المعلمة "tsx_async_abort=off/full/full,nosmt" ويعتمد على مسح المخازن المؤقتة المعمارية الدقيقة أثناء تبديل السياق (تقوم علامة nosmt أيضًا بتعطيل SMT/Hyper-Threads). للتحقق مما إذا كان النظام عرضة للثغرات الأمنية، يوفر sysfs المعلمة "/sys/devices/system/cpu/vulnerabilities/tsx_async_abort".

بالإضافة إلى ذلك ، في تحديث الرمز الصغير مستبعد واحدة أخرى عالي التأثر (CVE-2018-12207) في معالجات إنتل، والتي تم حظرها أيضًا في الأحدث تحديث نواة لينكس. وهن يسمح مهاجم لا يتمتع بأي امتيازات لبدء رفض الخدمة، مما يتسبب في توقف النظام في حالة "خطأ في فحص الجهاز".
الهجوم بما في ذلك قد تكون ملتزمة من نظام الضيف

المصدر: opennet.ru

إضافة تعليق