Nýr flokkur veikleika í Intel örgjörvum hefur verið kynntur

Intel опубликовала upplýsingar um nýtt varnarleysisflokki í örgjörvunum sínum - MDS (Microarchitectural Data Sampling). Eins og fyrri Specter árásir geta ný vandamál leitt til leka á einkagögnum úr stýrikerfinu, sýndarvélum og öðrum ferlum. Fullyrt er að vandamálin hafi fyrst verið greind af starfsmönnum Intel og samstarfsaðilum við innri endurskoðun, eftir það hafi óháðir rannsakendur veitt upplýsingar um svipuð vandamál og Intel. AMD og ARM örgjörvar verða ekki fyrir áhrifum af vandamálinu.

Byggt á greindum vandamálum vísindamanna frá Tækniháskólanum í Graz (Austurríki) þróað Nokkrar hagnýtar hliðarrásarárásir:

  • ZombieLoad (PDF) - gerir þér kleift að draga út trúnaðarupplýsingar úr öðrum ferlum, stýrikerfinu, sýndarvélum og vernduðum enclaves (TEE, Trusted Execution Environment). Til dæmis var sýnt fram á hæfileikann til að ákvarða feril þess að opna síður í Tor vafranum sem keyrir í annarri sýndarvél, auk þess að ákvarða aðgangslykla og lykilorð sem notuð eru í forritum;


  • RIDL (PDF) - leyfir upplýsingaleka á milli ýmissa einangraðra svæða í Intel örgjörvum, eins og fyllingarstuðla, geymslupúða og hleðslugátta. Dæmi um árásir eru sýnd til að skipuleggja leka frá öðrum ferlum, stýrikerfinu, sýndarvélum og vernduðum enclaves. Til dæmis sýnir það hvernig á að finna út innihald rót lykilorðs hashsins frá /etc/shadow við reglubundnar auðkenningartilraunir (árásin tók 24 klukkustundir);

    Að auki er dæmi um árás sem notar JavaScript og WebAssembly sýnt þegar illgjarn síðu er opnuð í SpiderMonkey vélinni (í nútíma fullviða vöfrum er slík árás ólíkleg vegna takmarkaðrar nákvæmni tímamælis og ráðstafana til að vernda gegn Spectre);

  • Fallout (PDF) - gerir það mögulegt að lesa gögn nýlega skrifuð af stýrikerfinu og ákvarða minnisuppsetningu stýrikerfisins til að einfalda aðrar árásir;
  • Geymsla-til-leka áframsending — nýtir sér örgjörvahagræðingar til að vinna með geymslupúðaminnið og er hægt að nota til að komast framhjá slembivalskerfi kjarnarýmis (KASLR), til að fylgjast með stöðu stýrikerfisins, eða fyrir skipulag leka í samsetningu með græjum byggðar á Spectre aðferðum.

Þekkt varnarleysi:

  • CVE-2018-12126 - MSBDS (Microarchitectural Store Buffer Data Sampling), endurheimt innihalds geymslupúða. Notað í Fallout árásinni. Hættustigið er ákveðið að vera 6.5 ​​stig (CVSS);
  • CVE-2018-12127 - MLPDS (Microarchitectural Load Port Data Sampling), endurheimt innihald hleðsluhafna. Notað í RIDL árásinni. CVSS 6.5;
  • CVE-2018-12130 - MFBDS (Microarchitectural Fill Buffer Data Sampling), endurheimt áfyllingarbuffainnihalds. Notað í ZombieLoad og RIDL árásum. CVSS 6.5;
  • CVE-2019-11091 – MDSUM (Microarchitectural Data Sampling Uncacheable Memory), endurheimt á innihaldi sem ekki er hægt að vista. Notað í RIDL árásinni. CVSS 3.8.

hjarta greint vandamál í getu til að beita hliðarrásargreiningaraðferðum á gögn í örarkitektúrum sem forrit hafa ekki beinan aðgang að. Við erum að tala um lágstig mannvirki eins og fyllingarstuðlara (Line Fill Buffer), geymslupúða (Store Buffer) og hleðsluhöfn (Load Port), sem eru minni byggingareiningar en skyndiminni á fyrsta stigi (L1D), gagnahleðslu skyndiminni ( RDCL ) eða L1TF (L1 Terminal Fault), og innihalda þar af leiðandi minni upplýsingar og eru uppfærðar með meiri krafti.

Nýr flokkur veikleika í Intel örgjörvum hefur verið kynntur

Hliðarrásarárásir á örbyggingarvirki eru mun erfiðari í framkvæmd samanborið við aðferðir til að endurheimta innihald skyndiminni og krefjast þess að rekja og greina umtalsvert magn af gögnum til að ákvarða tengingu þeirra við ákveðin vistföng í minni (í meginatriðum getur árásarmaður ekki stöðvað ákveðin gögn markvisst , en gæti tíma til að safna leka og beita tölfræðilegum aðferðum til að endurgera ákveðnar tegundir gagna). Að auki hefur árásin aðeins áhrif á gögn á sama líkamlega CPU kjarna og kóða árásarmannsins.

Fyrirhugaðar aðferðir til að ákvarða innihald örbyggingarvirkja byggjast á því að þessi mannvirki eru notuð við íhugandi meðhöndlun á undantekningum (bilunum) eða hleðslu- og geymslustarfsemi.
Á meðan á íhugandi framkvæmd stendur er innihaldi innri mannvirkja vísað á skrár eða skyndiminni til vinnslu. Íhugandi aðgerðum lýkur ekki og niðurstöðunni er hent, en hægt er að ákvarða framsenda efni með hliðarrásar skyndiminni greiningaraðferðum.

Hleðslutengi eru notaðir af örgjörvanum til að taka á móti gögnum úr minni eða I/O undirkerfinu og veita mótteknar upplýsingar til CPU skrár. Vegna útfærslueiginleikans verða gögn úr gömlum niðurhalsaðgerðum áfram í höfnunum þar til þau eru yfirskrifuð af nýjum gögnum, sem gerir það mögulegt að ákvarða óbeint ástand gagna í niðurhalsgáttinni með því að vinna með undantekningar (villur) og SSE/AVX/ AVX-512 leiðbeiningar sem hlaða meira en 64 bita gögnum. Við slíkar aðstæður afhjúpa hleðsluaðgerðir íhugandi gömul gagnagildi frá innri mannvirkjum til háðra aðgerða. Á svipaðan hátt er leki skipulagður í gegnum geymslupúðann, sem er notaður til að flýta fyrir ritun í skyndiminni örgjörva og inniheldur töflu yfir heimilisföng, gildi og fána, sem og í gegnum fyllingarbuffið, sem inniheldur gögn sem er ekki enn í L1 skyndiminni (skyndiminni-missir), í bili er verið að hlaða úr skyndiminni á öðrum stigum.

Nýr flokkur veikleika í Intel örgjörvum hefur verið kynntur

vandamálið hefur áhrif Intel örgjörva gerðir framleiddar síðan 2011 (frá 6. kynslóð). Í þessu tilviki eru vélbúnaðarveikleikar læstir frá og með sumum gerðum af 8. og 9. kynslóð Intel Core og 2. kynslóð af Intel Xeon Scalable (þú getur athugað með því að nota ARCH_CAP_MDS_NO bitann í IA32_ARCH_CAPABILITIES MSR). Veikleikar eru líka nú þegar útrýmt á stigi vélbúnaðar, örkóða og stýrikerfa. Intel áætlar frammistöðutap eftir að hafa virkjað plásturinn fyrir flesta notendur minna en 3%. Þegar Hyper-Threading tæknin er óvirk, getur frammistöðurýrnun náð allt að 9% í SPECint_rate_base prófinu, allt að 11% í virkum heiltöluútreikningum og allt að 19% þegar keyrt er Java forrit á netþjóni (með HT virkt er næstum engin skerðing á frammistöðu). Plástrarnir hafa lítil áhrif á I/O frammistöðu.

Linux kjarna verndar gegn MDS bætt við í dagsins í dag uppfærslur 5.1.2, 5.0.16,
4.19.43, 4.14.119 og 4.9.176. Verndaraðferð í byggingu um að hreinsa innihald örarkitektúralega biðminni þegar farið er aftur úr kjarnanum í notendarýmið eða þegar stjórn er flutt yfir í gestakerfið, sem VERW leiðbeiningin er notuð fyrir. Til að vörnin virki þarf hún stuðning fyrir MD_CLEAR stillinguna, útfærð í nýjustu örkóðauppfærslunni. Fyrir fulla vernd er einnig mælt með því að slökkva á Hyper Threading. Til að athuga útsetningu kerfisins fyrir varnarleysi í Linux kjarnanum bætt við meðhöndlun "/sys/tæki/kerfi/örgjörva/veikleika/mds". Til að stjórna innlimun ýmissa varnarleysislokunarhama hefur „mds=“ færibreytunni verið bætt við kjarnann, sem getur tekið gildin „full“, „full,nosmt“ (slökkt á Hyper-Threads), „vmwerv“ og "af".

Þegar hafa verið gefnar út pakkauppfærslur fyrir RHEL и ubuntu, en er ekki tiltækt í bili Debian, Fedora и suse.
Lagfæring til að loka fyrir gagnaleka frá sýndarvélum líka myndast fyrir Xen hypervisor. Til að vernda sýndarvæðingarkerfi sem gefa út L1D_FLUSH skipunina áður en stjórn er flutt yfir í aðra sýndarvél, og til að vernda Intel SGX enclaves, nægir örkóðauppfærsla.

Heimild: opennet.ru

Bæta við athugasemd