Az Intel processzorok elleni Zombieload támadás új változatát azonosították

A Grazi Műszaki Egyetem kutatói (Ausztria) fedetlen információk egy új támadási módszerről harmadik fél csatornáin keresztül Zombie Load 2.0 (CVE-2019 11135-), amely lehetővé teszi bizalmas információk kinyerését más folyamatokból, az operációs rendszerből, a virtuális gépekből és a védett enklávéból (TEE, Trusted Execution Environment). A probléma csak az Intel processzorokat érinti. A probléma blokkolására szolgáló alkatrészek javasolta tegnap mikrokód frissítés.

A probléma az MDS (Microarchitectural Data Sampling) osztályba tartozik, és egy modernizált változat nyilvánosságra hozták májusban ZombieLoad támadások. A ZombieLoad 2.0 a többi MDS támadáshoz hasonlóan oldalcsatornás elemzési technikák alkalmazására támaszkodik a mikroarchitektúrás struktúrákban lévő adatokra (például Line Fill Buffer és Store Buffer), amelyek ideiglenesen tárolják a folyamatban használt adatokat. Betöltési és tárolási műveletek végrehajtása .

Új Zombieload támadási változat alapján a TSX (Transactional Synchronization Extensions) bővítményben megvalósított aszinkron műveletek megszakítására szolgáló mechanizmus (TAA, TSX Asynchronous Abort) működése során fellépő szivárgásról, amely eszközöket biztosít a tranzakciós memóriával való munkavégzéshez, amely lehetővé teszi a műveletek teljesítményének növelését. többszálú alkalmazások a szükségtelen szinkronizálási műveletek dinamikus kiküszöbölésével (támogatott atomi tranzakciók, amelyek elfogadhatók vagy megszakíthatók). Megszakítás esetén a tranzakciós memóriaterületen végrehajtott műveletek visszagörgetésre kerülnek.

A tranzakció megszakítása aszinkron módon történik, és ezalatt más szálak is hozzáférhetnek a gyorsítótárhoz, amelyet szintén az eldobott tranzakciós memória régióban használnak. Az aszinkron tranzakció megszakításának kezdetétől a tényleges befejezéséig tartó idő alatt előfordulhatnak olyan helyzetek, amikor a processzor egy művelet spekulatív végrehajtása során a belső mikroarchitektúra puffereiből adatokat tud kiolvasni, és azokat a spekulatív műveletbe továbbítani. Ezután a rendszer észleli az ütközést, és elveti a spekulatív műveletet, de az adatok a gyorsítótárban maradnak, és oldalcsatornás gyorsítótár-helyreállítási technikákkal visszakereshetők.

A támadás a TSX-tranzakciók megnyitásában és aszinkron megszakításukhoz szükséges feltételek megteremtésében rejlik, amely során az ugyanazon a CPU-magon végrehajtott memóriaolvasási műveletekből származó adatokkal spekulatívan megtöltött belső pufferek tartalmának kiszivárgásának feltételei. A szivárgás az aktuális fizikai CPU-magra korlátozódik (amelyen a támadó kódja fut), de mivel a mikroarchitektúrás pufferek Hyper-Threading módban különböző szálak között vannak megosztva, lehetséges a más CPU-szálakban végrehajtott memóriaműveletek kiszivárogtatása.

Támadás feltéve az Intel Core processzorok nyolcadik, kilencedik és tizedik generációjának néhány modellje, valamint az Intel Pentium Gold, az Intel Celeron 5000, az Intel Xeon E, az Intel Xeon W és a második generációs Intel Xeon Scalable. Az áprilisban bemutatott Cascade Lake mikroarchitektúrán alapuló új Intel processzorok, amelyek kezdetben nem voltak érzékenyek a RIDL és Fallout támadásokra, szintén érzékenyek a támadásokra. A Zombieload 2.0 mellett a kutatók azonosították a korábban javasolt MDS támadások elleni védekezési módszerek megkerülésének lehetőségét is, amely a VERW utasítás használatával törli a mikroarchitektúra pufferek tartalmát, amikor visszatér a kernelből a felhasználói térbe, vagy amikor a vezérlést átadja a vendégrendszer.

Az Intel jelentése szerint a heterogén terhelésű rendszerekben nehézkes a támadás végrehajtása, mivel a mikroarchitektúrás struktúrákból való kiszivárgás lefedi a rendszerben folyó összes tevékenységet, és a támadó nem tudja befolyásolni a kinyert adatok forrását, pl. csak felhalmozhatja a szivárgás eredményeként megjelenő információkat, és megpróbálhat hasznos információkat azonosítani ezek között az adatok között anélkül, hogy képes lenne szándékosan elfogni az adott memóriacímekhez kapcsolódó adatokat. A kutatók azonban közzétették prototípus kihasználása, amely Linuxon és Windowson fut, és bebizonyította, hogy képes egy támadás segítségével meghatározni a root felhasználó jelszava kivonatát.
Talán támadást hajt végre egy vendégrendszerről, hogy olyan adatokat halmozzon fel, amelyek más vendégrendszerek, a gazdagép környezet, a hipervizor és az Intel SGX enklávéi működésében jelennek meg.

Javítások blokkolják a biztonsági rést beleértve a Linux kernel kódbázisába, és szerepel a kiadásokban 5.3.11, 4.19.84, 4.14.154, 4.9.201 és 4.4.201. A főbb disztribúciókhoz már megjelentek a kernel és mikrokód frissítések (Debian, SUSE/openSUSE, Ubuntu, RHEL, Fedora, FreeBSD). A problémát áprilisban azonosították, és a javítást egyeztették az Intel és az operációs rendszer fejlesztői között.

A Zombieload 2.0 blokkolásának legegyszerűbb módja a TSX támogatás letiltása a CPU-ban. A Linux kernelhez javasolt javítás több védelmi lehetőséget is tartalmaz. Az első opció a „tsx=on/off/auto” paramétert kínálja, amely lehetővé teszi annak vezérlését, hogy a TSX bővítmény engedélyezve van-e a CPU-n (az automatikus érték csak a sérülékeny CPU-k esetében tiltja le a TSX-et). A második védelmi beállítást a „tsx_async_abort=off/full/full,nosmt” paraméter engedélyezi, és a mikroarchitektúra pufferek kiürítésén alapul a környezetváltás során (a nosmt jelző emellett letiltja az SMT/Hyper-Threads funkciót). Annak ellenőrzésére, hogy egy rendszer érzékeny-e a biztonsági résekre, a sysfs a „/sys/devices/system/cpu/vulnerabilities/tsx_async_abort” paramétert adja meg.

Is frissítés mikrokód Eltüntetett másik sebezhetőség (CVE-2018 12207-) az Intel processzorokban, ami a legújabbaknál is le van tiltva frissítés Linux kernelek. Sebezhetőség lehetővé teszi egy jogosulatlan támadó szolgáltatásmegtagadást kezdeményez, aminek következtében a rendszer „Machine Check Error” állapotba kerül.
Támadás, beleértve elkövethető a vendégrendszerből.

Forrás: opennet.ru

Hozzászólás