Identifikovana je nova varijanta Zombieload napada na Intel procesore

Istraživači sa Tehničkog univerziteta u Gracu (Austrija) otkriveno informacije o novom metodu napada putem kanala trećih strana Zombie Load 2.0 (CVE-2019-11135), koji vam omogućava da izvučete poverljive informacije iz drugih procesa, operativnog sistema, virtuelnih mašina i zaštićenih enklava (TEE, Trusted Execution Environment). Problem se odnosi samo na Intel procesore. Komponente koje blokiraju problem predloženo u juce ažuriranje mikrokoda.

Problem pripada klasi MDS (Microarchitectural Data Sampling) i modernizirana je verzija objavljeno u javnosti u maju ZombieLoad napadi. ZombieLoad 2.0, kao i drugi MDS napadi, oslanja se na primjenu tehnika analize bočnih kanala na podatke u mikroarhitektonskim strukturama (na primjer, Line Fill Buffer i Store Buffer), koje privremeno pohranjuju podatke koji se koriste u procesu. obavljanje operacija Load and Store) .

Nova varijanta Zombieload napada osnovyvaetsâ o curenju koje se javlja tokom rada mehanizma za asinhroni prekid operacija (TAA, TSX Asynchronous Abort), implementiranog u ekstenziju TSX (Transactional Synchronization Extensions), koja pruža alate za rad sa transakcionom memorijom, što omogućava povećanje performansi višenitne aplikacije dinamički eliminirajući nepotrebne operacije sinhronizacije (podržane atomske transakcije koje se mogu ili prihvatiti ili prekinuti). Ako se prekine, operacije izvršene na području transakcijske memorije se poništavaju.

Prekid transakcije se dešava asinhrono, a za to vreme druge niti mogu pristupiti kešu, koji se takođe koristi u odbačenom regionu transakcijske memorije. Tokom vremena od početka do stvarnog završetka prekida asinhrone transakcije, moguće je da se pojave situacije u kojima procesor, tokom spekulativnog izvršenja operacije, može pročitati podatke iz internih mikroarhitektonskih bafera i prenijeti ih u špekulativnu operaciju. Konflikt će tada biti otkriven i spekulativna operacija će biti odbačena, ali podaci će ostati u kešu i mogu se dohvatiti korištenjem tehnika oporavka keša bočnog kanala.

Napad se svodi na otvaranje TSX transakcija i stvaranje uslova za njihov asinhroni prekid, pri čemu nastaju uslovi za curenje sadržaja internih bafera spekulativno ispunjenih podacima iz operacija čitanja memorije koje se obavljaju na istom CPU jezgru. Curenje je ograničeno na trenutnu fizičku CPU jezgru (na kojoj se izvodi napadačev kod), ali pošto se mikroarhitektonski baferi dijele između različitih niti u Hyper-Threading modu, moguće je procuriti memorijske operacije koje se izvode u drugim CPU nitima.

Napad podložno neki modeli osme, devete i desete generacije Intel Core procesora, kao i Intel Pentium Gold, Intel Celeron 5000, Intel Xeon E, Intel Xeon W i druga generacija Intel Xeon Scalable. Novi Intel procesori bazirani na Cascade Lake mikroarhitekturi predstavljenoj u aprilu, koji u početku nije bio podložan RIDL i Fallout napadima, takođe su podložni napadima. Uz Zombieload 2.0, istraživači su identifikovali i mogućnost zaobilaženja prethodno predloženih metoda zaštite od MDS napada, na osnovu upotrebe VERW instrukcije za brisanje sadržaja mikroarhitektonskih bafera prilikom vraćanja iz kernela u korisnički prostor ili prilikom prenosa kontrole na sistem gostiju.

U Intelovom izvještaju se navodi da je u sistemima sa heterogenim opterećenjem mogućnost izvođenja napada otežana, jer curenje iz mikroarhitektonskih struktura pokriva svu aktivnost u sistemu i napadač ne može uticati na izvor ekstrahovanih podataka, tj. može samo akumulirati informacije koje se pojavljuju kao rezultat curenja i pokušati identificirati korisne informacije među tim podacima, bez mogućnosti namjernog presretanja podataka povezanih s određenim memorijskim adresama. Međutim, objavili su istraživači prototip eksploatacije, koji radi na Linuxu i Windowsu, i demonstrirao je mogućnost korištenja napada za određivanje hash lozinke root korisnika.
Verovatno izvođenje napada sa gostujućeg sistema kako bi se akumulirali podaci koji se pojavljuju u operacijama drugih gostujućih sistema, domaćinskog okruženja, hipervizora i Intel SGX enklava.

Ispravke za blokiranje ranjivosti uključeno u kodnu bazu Linux kernela i uključeno u izdanja 5.3.11, 4.19.84, 4.14.154, 4.9.201 i 4.4.201. Ažuriranja kernela i mikrokoda su također već objavljena za glavne distribucije (Debian, SUSE/openSUSE, Ubuntu, RHEL, fedora, FreeBSD). Problem je identifikovan u aprilu i popravka je koordinirana između Intela i programera operativnog sistema.

Najjednostavniji način blokiranja Zombieload 2.0 je da se onemogući TSX podrška u CPU-u. Predloženi popravak za Linux kernel uključuje nekoliko opcija zaštite. Prva opcija nudi parametar “tsx=on/off/auto” za kontrolu da li je proširenje TSX omogućeno na CPU-u (automatska vrijednost onemogućuje TSX samo za ranjive CPU-ove). Druga opcija zaštite je omogućena parametrom “tsx_async_abort=off/full/full,nosmt” i zasniva se na čišćenju mikroarhitektonskih bafera tokom prebacivanja konteksta (nosmt zastavica dodatno onemogućava SMT/Hyper-Threads). Da bi provjerio da li je sistem osjetljiv na ranjivosti, sysfs obezbjeđuje parametar “/sys/devices/system/cpu/vunnerabilities/tsx_async_abort”.

Takođe u ažuriranje mikrokod eliminisan drugi ranjivost (CVE-2018-12207) u Intel procesorima, što je također blokirano u najnovijim ažuriranje Linux kerneli. Ranjivost dozvoljava neprivilegirani napadač da započne uskraćivanje usluge, uzrokujući da sistem visi u stanju “Machine Check Error”.
Napad uključujući može biti počinjeno iz sistema gostiju.

izvor: opennet.ru

Dodajte komentar