S'ha identificat una nova variant de l'atac Zombieload als processadors Intel

Investigadors de la Universitat Tècnica de Graz (Àustria) descobert informació sobre un nou mètode d'atac a través de canals de tercers ZombieLoad 2.0 (CVE-2019-11135), que permet extreure informació confidencial d'altres processos, el sistema operatiu, les màquines virtuals i els enclavaments protegits (TEE, Trusted Execution Environment). El problema només afecta els processadors Intel. Components per bloquejar el problema proposat en ahir actualització del microcodi.

El problema pertany a la classe MDS (Microarchitectural Data Sampling) i és una versió modernitzada fet públic al maig atacs de ZombieLoad. ZombieLoad 2.0, com altres atacs MDS, es basa en l'aplicació de tècniques d'anàlisi de canals laterals a dades en estructures microarquitectòniques (per exemple, Line Fill Buffer i Store Buffer), que emmagatzemen temporalment les dades utilitzades en el procés. realitzant operacions de càrrega i emmagatzematge) .

Nova variant d'atac de Zombieload basat sobre la fuga que es produeix durant el funcionament del mecanisme d'interrupció asíncrona d'operacions (TAA, TSX Asynchronous Abort), implementat a l'extensió TSX (Transactional Synchronization Extensions), que proporciona eines per treballar amb memòria transaccional, que permet augmentar el rendiment de aplicacions multifils eliminant dinàmicament les operacions de sincronització innecessàries (transaccions atòmiques compatibles que es poden acceptar o avortar). Si s'interromp, les operacions realitzades a la regió de memòria transaccional es revertiran.

L'avortament de la transacció es produeix de manera asíncrona i durant aquest temps altres fils poden accedir a la memòria cau, que també s'utilitza a la regió de memòria transaccional descartada. Durant el temps des de l'inici fins a la finalització real d'una transacció asíncrona avortada, és possible que es produeixin situacions en què el processador, durant l'execució especulativa d'una operació, pugui llegir dades dels buffers microarquitectònics interns i transferir-les a l'operació especulativa. Aleshores es detectarà el conflicte i es descartarà l'operació especulativa, però les dades romandran a la memòria cau i es podran recuperar mitjançant tècniques de recuperació de la memòria cau del canal lateral.

L'atac es redueix a obrir transaccions TSX i crear condicions per a la seva interrupció asíncrona, durant la qual es donen les condicions per filtrar el contingut dels buffers interns especulatius plens de dades de les operacions de lectura de memòria realitzades al mateix nucli de la CPU. La filtració es limita al nucli físic actual de la CPU (en el qual s'executa el codi de l'atacant), però com que els buffers microarquitectònics es comparteixen entre diferents fils en mode Hyper-Threading, és possible filtrar les operacions de memòria realitzades en altres fils de la CPU.

Atacar subjecte a alguns models de la vuitena, novena i desena generacions de processadors Intel Core, així com Intel Pentium Gold, Intel Celeron 5000, Intel Xeon E, Intel Xeon W i Intel Xeon Scalable de segona generació. Els nous processadors Intel basats en la microarquitectura Cascade Lake introduïda a l'abril, que inicialment no era susceptible als atacs RIDL i Fallout, també són susceptibles d'atac. A més de Zombieload 2.0, els investigadors també van identificar la possibilitat d'evitar els mètodes de protecció proposats anteriorment contra atacs MDS, basats en l'ús de la instrucció VERW per esborrar el contingut dels búfers de microarquitectura quan es torna del nucli a l'espai de l'usuari o quan es transfereix el control a l'espai de l'usuari. el sistema de convidats.

L'informe d'Intel afirma que en sistemes amb una càrrega heterogènia, la capacitat de dur a terme un atac és difícil, ja que una filtració d'estructures microarquitectòniques cobreix tota l'activitat del sistema i l'atacant no pot influir en la font de les dades extretes, és a dir. només pot acumular informació que sorgeix com a resultat d'una filtració i intentar identificar informació útil entre aquestes dades, sense la capacitat d'interceptar de manera intencionada les dades associades a adreces de memòria específiques. No obstant això, els investigadors van publicar explotar el prototip, que s'executa a Linux i Windows, i va demostrar la capacitat d'utilitzar un atac per determinar el hash de la contrasenya de l'usuari root.
Potser dur a terme un atac des d'un sistema convidat per acumular dades que apareixen en les operacions d'altres sistemes convidats, l'entorn host, l'hipervisor i els enclavaments Intel SGX.

Correccions per bloquejar la vulnerabilitat inclòs a la base de codis del nucli de Linux i inclòs a les versions 5.3.11, 4.19.84, 4.14.154, 4.9.201 i 4.4.201. Les actualitzacions del nucli i del microcodi també s'han publicat per a les principals distribucions (Debian, SUSE/openSUSE, Ubuntu, RHEL, Fedora, FreeBSD). El problema es va identificar a l'abril i es va coordinar una solució entre Intel i els desenvolupadors del sistema operatiu.

El mètode més senzill per bloquejar Zombieload 2.0 és desactivar el suport de TSX a la CPU. La solució proposada per al nucli Linux inclou diverses opcions de protecció. La primera opció ofereix el paràmetre "tsx=on/off/auto" per controlar si l'extensió TSX està habilitada a la CPU (el valor automàtic desactiva TSX només per a CPU vulnerables). La segona opció de protecció està habilitada pel paràmetre "tsx_async_abort=off/full/full,nosmt" i es basa en esborrar els buffers microarquitectònics durant el canvi de context (el senyalador nosmt també desactiva SMT/Hyper-Threads). Per comprovar si un sistema és susceptible a vulnerabilitats, sysfs proporciona el paràmetre "/sys/devices/system/cpu/vulnerabilities/tsx_async_abort".

A més, a actualització microcodi eliminat un altre vulnerabilitat (CVE-2018-12207) als processadors Intel, que també està bloquejat en els últims actualització nuclis de Linux. Vulnerabilitat permet un atacant sense privilegis per iniciar una denegació de servei, fent que el sistema es bloquegi en l'estat "Error de comprovació de la màquina".
Atac inclòs es pot cometre del sistema convidat.

Font: opennet.ru

Afegeix comentari