Nýtt afbrigði af Zombieload árásinni á Intel örgjörva hefur verið auðkennt

Vísindamenn frá Tækniháskólanum í Graz (Austurríki) afhjúpað upplýsingar um nýja árásaraðferð í gegnum rásir þriðja aðila Zombie Load 2.0 (CVE-2019-11135), sem gerir þér kleift að draga út trúnaðarupplýsingar úr öðrum ferlum, stýrikerfinu, sýndarvélum og vernduðum enclaves (TEE, Trusted Execution Environment). Vandamálið hefur aðeins áhrif á Intel örgjörva. Íhlutir til að hindra vandamálið lagt til í gær örkóða uppfærslu.

Vandamálið tilheyrir flokki MDS (Microarchitectural Data Sampling) og er nútímavædd útgáfa gert opinbert í maí ZombieLoad árásir. ZombieLoad 2.0, eins og aðrar MDS árásir, byggir á beitingu hliðarrásargreiningartækni á gögn í örarkitektúr (til dæmis Line Fill Buffer og Store Buffer), sem geymir tímabundið gögn sem notuð eru í ferlinu. Framkvæmir hleðslu- og geymsluaðgerðir) .

Nýtt Zombieload árásarafbrigði byggt um lekann sem á sér stað við notkun vélbúnaðarins fyrir ósamstillta truflun á aðgerðum (TAA, TSX Asynchronous Abort), útfært í TSX (Transactional Synchronization Extensions) viðbótinni, sem veitir verkfæri til að vinna með viðskiptaminni, sem gerir kleift að auka afköst fjölþráða forrit með því að koma í veg fyrir óþarfa samstillingaraðgerðir (studd atómviðskipti sem annað hvort er hægt að samþykkja eða hætta við). Ef truflað er, er aðgerðum sem gerðar eru á viðskiptaminnissvæðinu snúið til baka.

Hætt við viðskiptin á sér stað ósamstillt og á þessum tíma geta aðrir þræðir fengið aðgang að skyndiminni, sem einnig er notað í færsluminni sem er fargað. Á þeim tíma sem líður frá upphafi til þess að ósamstilltur færslu er hætt, er mögulegt að aðstæður geti komið upp þar sem örgjörvinn, meðan á íhugandi framkvæmd aðgerðar stendur, getur lesið gögn úr innri örarkitektúrbiðmunum og flutt þau yfir í spákaupmennskuaðgerðina. Átökin verða þá greind og spákaupmennskunni hent, en gögnin verða áfram í skyndiminni og hægt er að sækja þau með hliðarrásar skyndiminni endurheimt tækni.

Árásin snýst um að opna TSX viðskipti og skapa skilyrði fyrir ósamstilltri truflun þeirra, þar sem aðstæður skapast fyrir að leka innihaldi innri biðminni sem er íhugandi fyllt með gögnum úr lestraraðgerðum í minni sem gerðar eru á sama CPU kjarna. Lekinn er takmarkaður við núverandi líkamlega örgjörvakjarna (sem árásarkóði keyrir á), en þar sem örarkitektúrlegum biðmunum er deilt á milli mismunandi þráða í Hyper-Threading ham, er mögulegt að leka minnisaðgerðum sem framkvæmdar eru í öðrum CPU þráðum.

Árás með fyrirvara um sumar gerðir af áttundu, níundu og tíundu kynslóð Intel Core örgjörva, auk Intel Pentium Gold, Intel Celeron 5000, Intel Xeon E, Intel Xeon W og annarrar kynslóðar Intel Xeon Scalable. Nýir Intel örgjörvar byggðir á Cascade Lake örarkitektúr sem kynntur var í apríl, sem var upphaflega ekki næmur fyrir RIDL og Fallout árásum, eru einnig viðkvæmir fyrir árásum. Til viðbótar við Zombieload 2.0 bentu vísindamenn einnig á möguleikann á því að fara framhjá áður fyrirhuguðum aðferðum til að vernda gegn MDS árásum, byggðar á notkun VERW leiðbeininganna til að hreinsa innihald örarkitektúrfræðilegra biðminni þegar farið er aftur úr kjarnanum í notendarýmið eða þegar stjórn er flutt til gestakerfið.

Í skýrslu Intel kemur fram að í kerfum með misleitt álag sé hæfileikinn til að framkvæma árás erfiður, þar sem leki úr örarkitektúrum nái yfir alla virkni í kerfinu og árásarmaðurinn getur ekki haft áhrif á uppruna gagna sem dregnir eru út, þ.e. getur aðeins safnað upplýsingum sem koma fram vegna leka og reynt að bera kennsl á gagnlegar upplýsingar meðal þessara gagna, án þess að geta markvisst stöðvað gögn sem tengjast sérstökum minnisföngum. Hins vegar birtu vísindamenn nýta frumgerð, keyrir á Linux og Windows, og sýndi fram á getu til að nota árás til að ákvarða lykilorð notanda hash.
Kannski framkvæma árás frá gestakerfi til að safna gögnum sem birtast í rekstri annarra gestakerfa, hýsilumhverfisins, hypervisor og Intel SGX enclaves.

Lagfæringar til að loka á varnarleysið innifalið inn í Linux kjarna kóðagrunninn og innifalinn í útgáfum 5.3.11, 4.19.84, 4.14.154, 4.9.201 og 4.4.201. Kjarna- og örkóðauppfærslur hafa einnig þegar verið gefnar út fyrir helstu dreifingar (Debian, SUSE/openSUSE, ubuntu, RHEL, Fedora, FreeBSD). Vandamálið var greint í apríl og lagfæring var samræmd milli Intel og stýrikerfisframleiðenda.

Einfaldasta aðferðin til að loka fyrir Zombieload 2.0 er að slökkva á TSX stuðningi í örgjörvanum. Fyrirhuguð lagfæring fyrir Linux kjarna inniheldur nokkra verndarvalkosti. Fyrsti valkosturinn býður upp á „tsx=on/off/auto“ færibreytuna til að stjórna því hvort TSX viðbótin sé virkjuð á örgjörvanum (sjálfvirka gildið slekkur aðeins á TSX fyrir viðkvæma örgjörva). Annar verndarvalkosturinn er virkjaður með „tsx_async_abort=off/full/full,nosmt“ færibreytunni og byggist á því að hreinsa örarkitektúralegan biðminni við samhengisskipti (nosmt fáninn slekkur að auki SMT/Hyper-Threads). Til að athuga hvort kerfi sé næmt fyrir varnarleysi, gefur sysfs færibreytuna „/sys/devices/system/cpu/vulnerabilities/tsx_async_abort“.

Einnig í uppfæra örkóða útrýmt annar varnarleysi (CVE-2018-12207) í Intel örgjörvum, sem einnig er lokað í nýjustu uppfæra Linux kjarna. Varnarleysi gerir óforréttindaárásarmaður til að hefja afneitun á þjónustu, sem veldur því að kerfið hangir í „Vélathugunarvillu“ ástandinu.
Árás þar á meðal getur verið framið úr gestakerfinu.

Heimild: opennet.ru

Bæta við athugasemd