En ny variant af Zombieload-angrebet på Intel-processorer er blevet identificeret

Forskere fra det tekniske universitet i Graz (Østrig) afdækket oplysninger om en ny metode til angreb gennem tredjepartskanaler Zombie Load 2.0 (CVE-2019-11135), som giver dig mulighed for at udtrække fortrolige oplysninger fra andre processer, operativsystemet, virtuelle maskiner og beskyttede enklaver (TEE, Trusted Execution Environment). Problemet påvirker kun Intel-processorer. Komponenter til at blokere problemet foreslog i går mikrokode opdatering.

Problemet tilhører klassen MDS (Microarchitectural Data Sampling) og er en moderniseret version offentliggjort i maj angreb ZombieLoad. ZombieLoad 2.0 er, ligesom andre MDS-angreb, afhængig af anvendelsen af ​​sidekanalanalyseteknikker til data i mikroarkitektoniske strukturer (for eksempel Line Fill Buffer og Store Buffer), som midlertidigt lagrer data, der bruges i processen. udfører Load and Store operationer) .

Ny Zombieload-angrebsvariant er baseret på lækagen, der opstår under driften af ​​mekanismen til asynkron afbrydelse af operationer (TAA, TSX Asynchronous Abort), implementeret i TSX (Transactional Synchronization Extensions) udvidelsen, som giver værktøjer til at arbejde med transaktionshukommelse, som gør det muligt at øge ydeevnen af flertrådede applikationer ved dynamisk at eliminere unødvendige synkroniseringsoperationer (understøttede atomtransaktioner, der enten kan accepteres eller afbrydes). Hvis de afbrydes, rulles operationer udført på transaktionshukommelsesområdet tilbage.

Transaktionsafbrydelsen sker asynkront, og i løbet af denne tid kan andre tråde få adgang til cachen, som også bruges i det kasserede transaktionshukommelsesområde. I tiden fra starten til den faktiske afslutning af en asynkron transaktionsafbrydelse er det muligt, at der kan opstå situationer, hvor processoren under den spekulative udførelse af en operation kan læse data fra interne mikroarkitektoniske buffere og overføre dem til den spekulative operation. Konflikten vil derefter blive opdaget, og den spekulative operation kasseret, men dataene forbliver i cachen og kan hentes ved hjælp af side-channel-cache-gendannelsesteknikker.

Angrebet bunder i at åbne TSX-transaktioner og skabe betingelser for deres asynkrone afbrydelse, hvor der opstår betingelser for at lække indholdet af interne buffere spekulativt fyldt med data fra hukommelseslæseoperationer udført på den samme CPU-kerne. Lækagen er begrænset til den aktuelle fysiske CPU-kerne (som angriberens kode kører på), men da mikroarkitektoniske buffere deles mellem forskellige tråde i Hyper-Threading-tilstand, er det muligt at lække hukommelsesoperationer udført i andre CPU-tråde.

Angreb underlagt nogle modeller af ottende, niende og tiende generation af Intel Core-processorer, samt Intel Pentium Gold, Intel Celeron 5000, Intel Xeon E, Intel Xeon W og anden generation af Intel Xeon Scalable. Nye Intel-processorer baseret på Cascade Lake-mikroarkitekturen introduceret i april, som oprindeligt ikke var modtagelig for RIDL- og Fallout-angreb, er også modtagelige for angreb. Ud over Zombieload 2.0 identificerede forskere også muligheden for at omgå tidligere foreslåede metoder til beskyttelse mod MDS-angreb, baseret på brugen af ​​VERW-instruktionen til at rydde indholdet af mikroarkitektoniske buffere, når de returnerer fra kernen til brugerområdet eller ved overførsel af kontrol til gæstesystemet.

Intel-rapporten fastslår, at i systemer med en heterogen belastning er evnen til at udføre et angreb vanskelig, da en lækage fra mikroarkitektoniske strukturer dækker al aktivitet i systemet, og angriberen ikke kan påvirke kilden til de udtrukne data, dvs. kan kun akkumulere information, der opstår som følge af en lækage, og forsøge at identificere nyttige oplysninger blandt disse data, uden mulighed for målrettet at opsnappe data, der er forbundet med specifikke hukommelsesadresser. Forskere har dog offentliggjort udnytte prototypen, der kører på Linux og Windows, og demonstrerede evnen til at bruge et angreb til at bestemme root-brugerens adgangskode-hash.
Måske at udføre et angreb fra et gæstesystem for at akkumulere data, der vises i driften af ​​andre gæstesystemer, værtsmiljøet, hypervisoren og Intel SGX-enklaver.

Rettelser for at blokere sårbarheden inkluderet ind i Linux-kernens kodebase og inkluderet i udgivelser 5.3.11, 4.19.84, 4.14.154, 4.9.201 og 4.4.201. Kernel- og mikrokodeopdateringer er også allerede blevet frigivet til større distributioner (Debian, SUSE/openSUSE, Ubuntu, RHEL, Fedora, FreeBSD). Problemet blev identificeret i april, og en løsning blev koordineret mellem Intel og operativsystemudviklerne.

Den enkleste metode til at blokere Zombieload 2.0 er at deaktivere TSX-understøttelse i CPU'en. Den foreslåede rettelse til Linux-kernen indeholder flere beskyttelsesmuligheder. Den første mulighed tilbyder parameteren "tsx=on/off/auto" for at kontrollere, om TSX-udvidelsen er aktiveret på CPU'en (den automatiske værdi deaktiverer kun TSX for sårbare CPU'er). Den anden beskyttelsesmulighed er aktiveret af parameteren "tsx_async_abort=off/full/full,nosmt" og er baseret på rydning af mikroarkitektoniske buffere under kontekstskift (nosmt-flaget deaktiverer desuden SMT/Hyper-Threads). For at kontrollere, om et system er modtageligt for sårbarheder, leverer sysfs parameteren "/sys/devices/system/cpu/vulnerabilities/tsx_async_abort".

Også i opdatering mikrokode elimineret endnu en sårbarhed (CVE-2018-12207) i Intel-processorer, som også er blokeret i den seneste opdatering Linux kerner. Sårbarhed Det gør det muligt en uprivilegeret angriber til at starte et lammelsesangreb, hvilket får systemet til at hænge i tilstanden "Machine Check Error".
Angreb inkl kan være begået fra gæstesystemet.

Kilde: opennet.ru

Tilføj en kommentar