L1DES (CacheOut) և VRS - նոր խոցելիություններ Intel CPU-ների միկրոճարտարապետական ​​կառույցներում

Intel բացահայտվեց տեղեկատվություն Intel պրոցեսորների երկու նոր խոցելիության մասին, որոնք առաջացել են L1D քեշից տվյալների արտահոսքի պատճառով (CVE-2020-0549- ը, L1DES - L1D Eviction Sampling) և վեկտորային ռեգիստրներ (CVE-2020-0548- ը, VRS - վեկտորային ռեգիստրի նմուշառում): Խոցելիությունը պատկանում է դասին MDS (Microarchitectural Data Sampling) և հիմնված են միկրոճարտարապետական ​​կառույցների տվյալների վրա կողմնակի ալիքների վերլուծության մեթոդների կիրառման վրա: AMD-ի, ARM-ի և այլ պրոցեսորների վրա խնդիրները չեն ազդում:

Ամենամեծ վտանգը L1DES խոցելիությունն է, որը թույլ է տալիս Առաջին մակարդակի քեշից (L1D) վտարված քեշային տվյալների բլոկների (քեշի գիծ) տեղադրում Fill Buffer-ում, որն այս փուլում պետք է դատարկ լինի: Լրացման բուֆերում տեղավորված տվյալները որոշելու համար մենք կարող ենք օգտագործել կողային ալիքի վերլուծության մեթոդները, որոնք նախկինում առաջարկվել էին հարձակումների ժամանակ: MDS (Microarchitectural Data Sampling) և tAA (Տրանսակցիոն ասինխրոն աբորտ): Նախկինում իրականացված պաշտպանության էությունը դեմ
MDS-ը և TAA-ն միկրոճարտարապետական ​​բուֆերների լվացման մեջ նախքան համատեքստի փոխարկումը, սակայն պարզվում է, որ որոշ պայմաններում տվյալները սպեկուլյատիվ կերպով լցվում են բուֆերների մեջ լվացման գործողությունից հետո, ուստի MDS և TAA մեթոդները մնում են կիրառելի:

 L1DES (CacheOut) և VRS - նոր խոցելիություններ Intel CPU-ների միկրոճարտարապետական ​​կառույցներում

Արդյունքում, հարձակվողը կարող է հասնել այն տվյալների հայտնաբերմանը, որոնք դուրս են բերվել առաջին մակարդակի քեշից, որը փոխվել է հավելվածի կատարման ժամանակ, որը նախկինում զբաղեցնում էր ընթացիկ պրոցեսորի միջուկը, կամ նույն պրոցեսորի այլ տրամաբանական շղթաներում (հիպերթել) զուգահեռ աշխատող հավելվածները: հիմնական (ՀիպերԹրեդինգի անջատումը նվազեցնում է հարձակման արդյունավետությունը): Ի տարբերություն հարձակման L1TFL1DES-ը թույլ չի տալիս ստուգման համար ընտրել հատուկ ֆիզիկական հասցեներ, սակայն այն հնարավորություն է տալիս պասիվ կերպով վերահսկել գործունեությունը այլ տրամաբանական թելերում, որոնք կապված են արժեքները հիշողության մեջ բեռնելու կամ պահելու հետ:

L1DES-ի հիման վրա տարբեր հետազոտական ​​թիմեր մշակել են հարձակման մի քանի տարբերակներ, որոնք կարող են պոտենցիալ զգայուն տեղեկատվություն կորզել այլ գործընթացներից, օպերացիոն համակարգից, վիրտուալ մեքենաներից և պաշտպանված SGX անկլավներից:

  • VUSec թիմ հարմարեցված RIDL հարձակման մեթոդ L1DES խոցելիության համար: Հասանելի է շահագործման նախատիպը, որը նույնպես շրջանցում է Intel-ի առաջարկած MDS պաշտպանության մեթոդը, որը հիմնված է VERW հրահանգի օգտագործման վրա՝ մաքրելու միկրոճարտարապետական ​​բուֆերների բովանդակությունը միջուկից օգտվողի տարածք վերադառնալիս կամ կառավարումը հյուրի համակարգին փոխանցելիս (հետազոտողները սկզբում պնդում էին, որ VERW (մաքրում է միկրոճարտարապետական բուֆերներ) պաշտպանության համար անբավարար է և պահանջում է L1 քեշի ամբողջական մաքրում յուրաքանչյուր համատեքստի անջատիչի վրա):
  • Թիմ ZombieLoad թարմացրել է իմ հարձակման մեթոդ հաշվի առնելով L1DES խոցելիությունը։
  • Միչիգանի համալսարանի գիտնականները մշակել են հարձակման սեփական մեթոդը Cache Out (PDF), որը թույլ է տալիս քաղել գաղտնի տեղեկատվություն օպերացիոն համակարգի միջուկից, վիրտուալ մեքենաներից և պաշտպանված SGX անկլավներից: Մեթոդը հիմնված է մանիպուլյացիաներ Գործողությունների ասինխրոն ընդհատման մեխանիզմով (TAA, TSX Asynchronous Abort)՝ L1D քեշից տվյալների արտահոսքից հետո լցոնման բուֆերի պարունակությունը որոշելու համար:

     L1DES (CacheOut) և VRS - նոր խոցելիություններ Intel CPU-ների միկրոճարտարապետական ​​կառույցներում

Երկրորդ VRS (Vector Register Sampling) խոցելիություն կապկպված նույն պրոցեսորի միջուկում վեկտորային հրահանգների (SSE, AVX, AVX-512) կատարման ընթացքում փոխված վեկտորային ռեգիստրներից ընթերցման գործողությունների արդյունքների պահպանման բուֆեր (Store Buffer) արտահոսքով: Արտահոսքը տեղի է ունենում բավականին հազվադեպ հանգամանքներում և պայմանավորված է նրանով, որ սպեկուլյատիվ գործողությունը, որը հանգեցնում է պահեստավորման բուֆերում վեկտորների ռեգիստրների վիճակի արտացոլմանը, հետաձգվում է և ավարտվում բուֆերի մաքրումից հետո, և ոչ թե դրանից առաջ: L1DES խոցելիության նման, պահեստավորման բուֆերի պարունակությունը կարող է որոշվել MDS և TAA հարձակման տեխնիկայի միջոցով:

VUSec խմբի հետազոտողները подготовили շահագործման նախատիպը, որը թույլ է տալիս որոշել նույն պրոցեսորի միջուկի մեկ այլ տրամաբանական թելի հաշվարկների արդյունքում ստացված վեկտորային ռեգիստրների արժեքները: Intel ընկերությունը գնահատված VRS-ի խոցելիությունը համարվել է չափազանց բարդ իրական հարձակումներ իրականացնելու համար և նշանակվել է խստության նվազագույն մակարդակ (2.8 CVSS):

Խնդիրների մասին Intel-ին զեկուցվել է 2019 թվականի մայիսին Zombieload թիմի կողմից Գրացի տեխնիկական համալսարանից (Ավստրիա) և VUSec թիմը Ամստերդամի Ազատ համալսարանից, և խոցելիությունները հետագայում հաստատվել են մի քանի այլ հետազոտողների կողմից՝ MDS հարձակման այլ վեկտորների վերլուծությունից հետո: Առաջին MDS զեկույցը չի ներառում տեղեկատվություն L1DES-ի և VRS-ի խնդիրների մասին՝ շտկման բացակայության պատճառով: Ուղղումը այժմ հասանելի չէ, սակայն չբացահայտման համաձայնեցված ժամկետը սպառվել է:
Որպես լուծում, խորհուրդ է տրվում անջատել HyperThreading-ը: Միջուկի կողմից խոցելիությունը արգելափակելու համար առաջարկվում է վերակայել L1 քեշը յուրաքանչյուր համատեքստի փոխարկիչում (MSR բիթ MSR_IA32_FLUSH_CMD) և անջատել TSX ընդլայնումը (MSR բիթ MSR_IA32_TSX_CTRL և MSR_TSX_FORCE_ABORT):

Intel խոստումներ թողարկել միկրոկոդի թարմացում մոտ ապագայում խնդիրները արգելափակելու մեխանիզմների ներդրմամբ: Intel-ը նաև նշում է, որ հարձակման պաշտպանության մեթոդների կիրառումն առաջարկվել է 2018թ L1TF (L1 Terminal Fault) թույլ է տալիս արգելափակել L1DES խոցելիության օգտագործումը վիրտուալ միջավայրերից: Հարձակում ենթակա է Intel Core պրոցեսորներ՝ սկսած վեցերորդ սերնդից (Sky, Kaby, Coffee, Whiskey, Amber Lake և այլն), ինչպես նաև որոշ Intel Xeon և Xeon Scalable մոդելներ։

Բացի այդ, կարող եք նշել բարելավում շահագործել, որը թույլ է տալիս օգտագործել հարձակման մեթոդներ RIDL որոշելու արմատային գաղտնաբառի հեշի բովանդակությունը /etc/shadow-ից՝ պարբերական նույնականացման փորձերի ժամանակ: Եթե ​​ի սկզբանե առաջարկված շահագործումը որոշեց գաղտնաբառի հաշը 24 ժամև ասինխրոն ընդհատման մեխանիզմի (TAA, TSX Asynchronous Abort) շահագործման ընթացքում արտահոսքի կիրառումից հետո նմանատիպ գործողություն է կատարել. 36 վայրկյան, ապա նոր տարբերակը հարձակում է կատարում 4 վայրկյանում։

Խաղալ տեսանյութ

Source: opennet.ru

Добавить комментарий