Yo te idantifye yon nouvo variant atak Zombieload sou processeurs Intel

Chèchè nan Inivèsite Teknik Graz (Otrich) dekouvwi enfòmasyon sou yon nouvo metòd atak atravè chanèl twazyèm pati Zonbi chaj 2.0 (CVE-2019-11135), ki pèmèt ou ekstrè enfòmasyon konfidansyèl ki soti nan lòt pwosesis, sistèm operasyon an, machin vityèl ak anklav pwoteje (TEE, Trusted Execution Environment). Pwoblèm lan sèlman afekte processeurs Intel. Eleman pou bloke pwoblèm nan pwopoze nan yè aktyalizasyon mikrokod.

Pwoblèm nan fè pati klas MDS (Microarchitectural Data Sampling) e li se yon vèsyon modènize. fè piblik an me atak ZombieLoad. ZombieLoad 2.0, tankou lòt atak MDS, depann sou aplikasyon an nan teknik analiz bò-chanèl nan done nan estrikti mikwochitekti (pa egzanp, Tanpon Ranpli liy ak Tanpon Store), ki tanporèman estoke done yo itilize nan pwosesis la. fè operasyon chaj ak magazen) .

Nouvo variant atak Zombieload baze sou koule a ki fèt pandan operasyon an nan mekanis la pou entèripsyon asynchrone nan operasyon (TAA, TSX Asynchronous Abort), aplike nan ekstansyon TSX (Transactional Synchronization Extensions), ki bay zouti pou travay ak memwa tranzaksyon, ki pèmèt ogmante pèfòmans nan. aplikasyon milti-threaded pa dinamik elimine operasyon senkronizasyon ki pa nesesè (sipòte tranzaksyon atomik ki ka swa aksepte oswa avòte). Si yo entèwonp, operasyon ki fèt sou rejyon memwa tranzaksyon an yo woule tounen.

Avòtman tranzaksyon an fèt asynchrone, epi pandan tan sa a lòt fil ka jwenn aksè nan kachèt la, ki itilize tou nan rejyon memwa tranzaksyon yo jete. Pandan tan ki soti nan kòmansman an rive nan fini aktyèl la nan yon avòtman tranzaksyon asynchrone, sitiyasyon yo ka leve kote processeur a, pandan ekzekisyon an spéculatif nan yon operasyon, ka li done ki sòti nan tanpon mikwo-achitekti entèn epi transfere li nan operasyon an spéculatif. Lè sa a, konfli a pral detekte ak operasyon an spéculatif jete, men done yo ap rete nan kachèt la epi yo ka rekipere lè l sèvi avèk teknik rekiperasyon kachèt bò-chanèl.

Atak la se ouvri tranzaksyon TSX ak kreye kondisyon pou entèripsyon asynchrone yo, pandan sa a kondisyon leve pou koule sa ki nan tanpon entèn yo spekulativman ranpli ak done ki soti nan operasyon lekti memwa fèt sou menm nwayo CPU a. Fit la limite a sa sèlman nwayo CPU fizik aktyèl la (ki kòd atakè a ap kouri), men depi tanpon mikwo-achitekti yo pataje ant diferan fil nan mòd Hyper-Threading, li posib pou koule operasyon memwa ki fèt nan lòt fil CPU.

Atak sijè a kèk modèl nan wityèm, nevyèm ak dizyèm jenerasyon Intel Core processeurs, osi byen ke Intel Pentium Gold, Intel Celeron 5000, Intel Xeon E, Intel Xeon W ak dezyèm jenerasyon Intel Xeon Scalable. Nouvo processeur Intel ki baze sou mikwo-achitekti Cascade Lake ki te prezante nan mwa avril, ki okòmansman pa t sansib pou atak RIDL ak Fallout, yo tou sansib pou atak. Anplis Zombieload 2.0, chèchè yo te idantifye tou posiblite pou yo kontourne metòd pwoteksyon ki te pwopoze deja kont atak MDS, ki baze sou itilizasyon enstriksyon VERW pou netwaye sa ki nan tanpon mikwo-achitekti lè yo retounen soti nan nwayo a nan espas itilizatè a oswa lè yo transfere kontwòl nan. sistèm envite.

Rapò Intel deklare ke nan sistèm ki gen yon chaj etewojèn, kapasite nan pote soti nan yon atak se difisil, depi yon flit soti nan estrikti microarchitectural kouvri tout aktivite nan sistèm nan ak atakè a pa ka enfliyanse sous la nan done yo ekstrè, i.e. ka sèlman akimile enfòmasyon ki parèt kòm yon rezilta nan yon koule epi eseye idantifye enfòmasyon itil nan mitan done sa yo, san yo pa kapasite nan fè espre entèsepte done ki asosye ak adrès memwa espesifik. Sepandan, chèchè pibliye eksplwate pwototip, kouri sou Linux ak Windows, epi li demontre kapasite pou itilize yon atak pou detèmine hash modpas itilizatè rasin lan.
Petèt pote soti nan yon atak soti nan yon sistèm envite akimile done ki parèt nan operasyon yo nan lòt sistèm envite, anviwònman an lame, hypervisor la ak anklav Intel SGX.

Ranje yo bloke vilnerabilite a enkli nan kodbaz nwayo Linux ak enkli nan degaje yo 5.3.11, 4.19.84, 4.14.154, 4.9.201 ak 4.4.201. Mizajou Kernel ak mikrokod yo te deja pibliye tou pou gwo distribisyon (dbyan, SUSE/openSUSE, Ubentu, rhel, Feutr, FreeBSD). Yo te idantifye pwoblèm nan nan mwa avril epi yo te kowòdone yon ranje ant Intel ak devlopè sistèm operasyon yo.

Metòd ki pi senp pou bloke Zombieload 2.0 se enfim sipò TSX nan CPU a. Ranje yo pwopoze a pou nwayo Linux la gen ladan plizyè opsyon pwoteksyon. Premye opsyon a ofri paramèt "tsx = on/off/auto", ki pèmèt ou kontwole si ekstansyon TSX la aktive sou CPU a (valè oto a enfim TSX sèlman pou CPU vilnerab yo). Dezyèm opsyon pwoteksyon an pèmèt paramèt "tsx_async_abort=off/full/full,nosmt" epi li baze sou netwaye tanpon mikwo-achitekti pandan chanjman kontèks (drapo nosmt la tou enfim SMT/Hyper-Threads). Pou tcheke si yon sistèm sansib a frajilite, sysfs bay paramèt "/sys/devices/system/cpu/vulnerabilities/tsx_async_abort".

Epitou nan aktyalizasyon mikrokod elimine yon lòt ankò vilnerabilite (CVE-2018-12207) nan Intel processeurs, ki tou bloke nan dènye a aktyalizasyon Nwayo Linux. Vulnerabilite pèmèt yon atakè san privilèj kòmanse yon refi sèvis, sa ki lakòz sistèm nan pann nan eta "Machin Tcheke Erè".
Atak ki gen ladan ka komèt soti nan sistèm envite.

Sous: opennet.ru

Add nouvo kòmantè