Varian baru serangan Zombieload pada prosesor Intel telah diidentifikasi

Peneliti dari Universitas Teknik Graz (Austria) terbongkar informasi tentang metode serangan baru melalui saluran pihak ketiga ZombieLoad 2.0 Memperbarui (CVE-2019-11135), yang memungkinkan Anda mengekstrak informasi rahasia dari proses lain, sistem operasi, mesin virtual, dan kantong yang dilindungi (TEE, Trusted Execution Environment). Masalahnya hanya mempengaruhi prosesor Intel. Komponen untuk memblokir masalah diajukan kemarin pembaruan mikrokode.

Masalahnya termasuk dalam kelas MDS (Microarchitectural Data Sampling) dan merupakan versi modern diterbitkan pada bulan Mei serangan ZombieLoad. ZombieLoad 2.0, seperti serangan MDS lainnya, bergantung pada penerapan teknik analisis saluran samping pada data dalam struktur mikroarsitektur (misalnya, Line Fill Buffer dan Store Buffer), yang menyimpan sementara data yang digunakan dalam proses melakukan operasi Load and Store) .

Varian serangan Zombieload baru berdasarkan pada kebocoran yang terjadi selama pengoperasian mekanisme gangguan operasi asinkron (TAA, TSX Asynchronous Abort), diimplementasikan dalam ekstensi TSX (Transactional Synchronization Extensions), yang menyediakan alat untuk bekerja dengan memori transaksional, yang memungkinkan peningkatan kinerja aplikasi multi-utas dengan secara dinamis menghilangkan operasi sinkronisasi yang tidak perlu (mendukung transaksi atom yang dapat diterima atau dibatalkan). Jika terganggu, operasi yang dilakukan pada wilayah memori transaksional akan dibatalkan.

Pembatalan transaksi terjadi secara asinkron, dan selama waktu ini thread lain dapat mengakses cache, yang juga digunakan di wilayah memori transaksional yang dibuang. Selama waktu dari awal hingga penyelesaian sebenarnya dari pembatalan transaksi asinkron, situasi mungkin muncul ketika prosesor, selama eksekusi spekulatif suatu operasi, dapat membaca data dari buffer mikroarsitektur internal dan mentransfernya ke operasi spekulatif. Konflik kemudian akan terdeteksi dan operasi spekulatif dibuang, namun data akan tetap berada dalam cache dan dapat diambil menggunakan teknik pemulihan cache saluran samping.

Serangan tersebut dilakukan untuk membuka transaksi TSX dan menciptakan kondisi untuk interupsi asinkronnya, di mana kondisi muncul untuk membocorkan konten buffer internal, yang secara spekulatif diisi dengan data dari operasi pembacaan memori yang dilakukan pada inti CPU yang sama. Kebocoran terbatas pada inti CPU fisik saat ini (tempat kode penyerang dijalankan), tetapi karena buffer mikroarsitektur dibagi antara thread yang berbeda dalam mode Hyper-Threading, operasi memori yang dilakukan di thread CPU lainnya dapat bocor.

Menyerang tunduk pada beberapa model prosesor Intel Core generasi kedelapan, kesembilan dan kesepuluh, serta Intel Pentium Gold, Intel Celeron 5000, Intel Xeon E, Intel Xeon W dan Intel Xeon Scalable generasi kedua. Prosesor Intel baru berdasarkan mikroarsitektur Cascade Lake yang diperkenalkan pada bulan April, yang awalnya tidak rentan terhadap serangan RIDL dan Fallout, juga rentan terhadap serangan. Selain Zombieload 2.0, para peneliti juga mengidentifikasi kemungkinan untuk melewati metode perlindungan yang diusulkan sebelumnya terhadap serangan MDS, berdasarkan penggunaan instruksi VERW untuk menghapus konten buffer mikroarsitektur saat kembali dari kernel ke ruang pengguna atau saat mentransfer kontrol ke sistem tamu.

Laporan Intel menyatakan bahwa dalam sistem dengan beban heterogen, kemampuan untuk melakukan serangan sulit dilakukan, karena kebocoran dari struktur mikroarsitektur mencakup semua aktivitas dalam sistem dan penyerang tidak dapat mempengaruhi sumber data yang diekstraksi, yaitu. hanya dapat mengumpulkan informasi yang muncul akibat kebocoran dan mencoba mengidentifikasi informasi berguna di antara data tersebut, tanpa kemampuan untuk dengan sengaja mencegat data yang terkait dengan alamat memori tertentu. Namun, peneliti menerbitkannya mengeksploitasi prototipe, berjalan di Linux dan Windows, dan mendemonstrasikan kemampuan menggunakan serangan untuk menentukan hash kata sandi pengguna root.
Mungkin melakukan serangan dari sistem tamu untuk mengumpulkan data yang muncul dalam pengoperasian sistem tamu lain, lingkungan host, hypervisor, dan enklave Intel SGX.

Perbaikan untuk memblokir kerentanan termasuk ke dalam basis kode kernel Linux dan disertakan dalam rilis 5.3.11, 4.19.84, 4.14.154, 4.9.201 dan 4.4.201. Pembaruan kernel dan mikrokode juga telah dirilis untuk distribusi besar (Debian, SUSE/bukaSUSE, Ubuntu, RHEL, Fedora, FreeBSD). Masalahnya diidentifikasi pada bulan April dan perbaikan dikoordinasikan antara Intel dan pengembang sistem operasi.

Metode paling sederhana untuk memblokir Zombieload 2.0 adalah dengan menonaktifkan dukungan TSX di CPU. Perbaikan yang diusulkan untuk kernel Linux mencakup beberapa opsi perlindungan. Opsi pertama menawarkan parameter β€œtsx=on/off/auto” untuk mengontrol apakah ekstensi TSX diaktifkan pada CPU (nilai otomatis menonaktifkan TSX hanya untuk CPU yang rentan). Opsi perlindungan kedua diaktifkan oleh parameter β€œtsx_async_abort=off/full/full,nosmt” dan didasarkan pada pembersihan buffer mikroarsitektur selama peralihan konteks (flag nosmt juga menonaktifkan SMT/Hyper-Threads). Untuk memeriksa apakah suatu sistem rentan terhadap kerentanan, sysfs menyediakan parameter β€œ/sys/devices/system/cpu/vulnerabilities/tsx_async_abort”.

Juga di memperbarui mikrokode dihilangkan yang lainnya kerentanan (CVE-2018-12207) di prosesor Intel, yang juga diblokir di versi terbaru memperbarui Kernel Linux. Kerentanan memungkinkan penyerang yang tidak memiliki hak untuk memulai penolakan layanan, menyebabkan sistem hang dalam status "Kesalahan Pemeriksaan Mesin".
Serangan termasuk mungkin dilakukan dari sistem tamu.

Sumber: opennet.ru

Tambah komentar