Byla identifikována nová varianta útoku Zombieload na procesory Intel

Vědci z Technické univerzity v Grazu (Rakousko) odkryté informace o nové metodě útoku prostřednictvím kanálů třetích stran Zombie zatížení 2.0 (CVE-2019-11135), který umožňuje extrahovat důvěrné informace z jiných procesů, operačního systému, virtuálních strojů a chráněných enkláv (TEE, Trusted Execution Environment). Problém se týká pouze procesorů Intel. Komponenty k zablokování problému navržený ve včerejšku aktualizace mikrokódu.

Problém patří do třídy MDS (Microarchitectural Data Sampling) a jde o modernizovanou verzi zveřejněno v květnu útoky ZombieLoad. ZombieLoad 2.0, stejně jako ostatní útoky MDS, spoléhá na aplikaci technik analýzy postranních kanálů na data v mikroarchitektonických strukturách (například Line Fill Buffer a Store Buffer), které dočasně ukládají data použitá v procesu. provádění operací Load a Store) .

Nová varianta útoku Zombieload je založen o úniku, ke kterému dochází při provozu mechanismu pro asynchronní přerušení operací (TAA, TSX Asynchronous Abort), implementovaného v rozšíření TSX (Transactional Synchronization Extensions), které poskytuje nástroje pro práci s transakční pamětí, což umožňuje zvýšit výkon vícevláknové aplikace dynamickou eliminací zbytečných synchronizačních operací (podporované atomické transakce, které lze buď přijmout, nebo přerušit). Pokud dojde k přerušení, operace provedené v oblasti transakční paměti jsou vráceny zpět.

K přerušení transakce dochází asynchronně a během této doby mohou ostatní vlákna přistupovat do mezipaměti, která se také používá v oblasti vyřazené transakční paměti. Během doby od začátku do skutečného dokončení přerušení asynchronní transakce může nastat situace, kdy procesor během spekulativního provádění operace může číst data z vnitřních mikroarchitektonických vyrovnávacích pamětí a přenášet je do spekulativní operace. Konflikt bude poté detekován a spekulativní operace zahozena, ale data zůstanou v mezipaměti a lze je získat pomocí technik obnovy mezipaměti postranního kanálu.

Útok se scvrkává na otevírání TSX transakcí a vytváření podmínek pro jejich asynchronní přerušení, při kterém vznikají podmínky pro únik obsahu vnitřních bufferů spekulativně naplněných daty z operací čtení paměti prováděných na stejném jádru CPU. Únik je omezen na aktuální fyzické jádro CPU (na kterém běží útočníkův kód), ale protože jsou mikroarchitektonické vyrovnávací paměti sdíleny mezi různými vlákny v režimu Hyper-Threading, je možné uniknout paměťovým operacím prováděným v jiných vláknech CPU.

Záchvat podléhají některé modely osmé, deváté a desáté generace procesorů Intel Core, dále Intel Pentium Gold, Intel Celeron 5000, Intel Xeon E, Intel Xeon W a druhá generace Intel Xeon Scalable. Nové procesory Intel založené na mikroarchitektuře Cascade Lake představené v dubnu, která zpočátku nebyla náchylná k útokům RIDL a Fallout, jsou také náchylné k útoku. Kromě Zombieload 2.0 výzkumníci také identifikovali možnost obejít dříve navržené metody ochrany před útoky MDS, a to na základě použití instrukce VERW k vymazání obsahu mikroarchitektonických vyrovnávacích pamětí při návratu z jádra do uživatelského prostoru nebo při přenosu řízení do hostujícím systémem.

Zpráva Intelu uvádí, že v systémech s heterogenní zátěží je schopnost provést útok obtížná, protože únik z mikroarchitektonických struktur pokrývá veškerou aktivitu v systému a útočník nemůže ovlivnit zdroj extrahovaných dat, tzn. může pouze shromažďovat informace, které se objeví v důsledku úniku, a snažit se mezi těmito daty identifikovat užitečné informace, aniž by bylo možné cíleně zachytit data spojená s konkrétními adresami paměti. Výzkumníci však zveřejnili využívat prototyp, běžící na Linuxu a Windows, a předvedl schopnost použít útok k určení hash hesla uživatele root.
možná provedení útoku z hostovaného systému za účelem nahromadění dat, která se objevují v operacích jiných hostujících systémů, hostitelského prostředí, hypervizoru a enkláv Intel SGX.

Opravy blokující zranitelnost zahrnuta do kódové základny linuxového jádra a zahrnuty ve verzích 5.3.11, 4.19.84, 4.14.154, 4.9.201 a 4.4.201. Aktualizace jádra a mikrokódu již byly vydány pro hlavní distribuce (Debian, SUSE/openSUSE, ubuntu, RHEL, Fedora, FreeBSD). Problém byl identifikován v dubnu a mezi Intelem a vývojáři operačního systému byla koordinována oprava.

Nejjednodušší metodou blokování Zombieload 2.0 je zakázat podporu TSX v CPU. Navrhovaná oprava pro jádro Linuxu zahrnuje několik možností ochrany. První možnost nabízí parametr „tsx=on/off/auto“, který ovládá, zda je na CPU povoleno rozšíření TSX (hodnota auto deaktivuje TSX pouze u zranitelných CPU). Druhá možnost ochrany je povolena parametrem „tsx_async_abort=off/full/full,nosmt“ a je založena na vymazání mikroarchitektonických bufferů během přepínání kontextu (příznak nosmt navíc zakáže SMT/Hyper-Threads). Chcete-li zkontrolovat, zda je systém náchylný k zranitelnostem, poskytuje sysfs parametr „/sys/devices/system/cpu/vulnerabilities/tsx_async_abort“.

Také v Aktualizace mikrokód vyloučeno další zranitelnost (CVE-2018-12207) v procesorech Intel, který je v nejnovějším také blokován Aktualizace Linuxová jádra. Zranitelnost umožňuje neprivilegovaného útočníka k zahájení odmítnutí služby, což způsobí, že systém přestane reagovat ve stavu „Chyba kontroly počítače“.
Útok včetně může být spáchán z hostujícího systému.

Zdroj: opennet.ru

Přidat komentář