Varian anyar saka serangan Zombieload ing prosesor Intel wis diidentifikasi

Peneliti saka Universitas Teknik Graz (Austria) katutup informasi babagan cara serangan anyar liwat saluran pihak katelu Muatan Zombie 2.0 (CVE-2019-11135), sing ngidini sampeyan ngekstrak informasi rahasia saka proses liyane, sistem operasi, mesin virtual lan enclave sing dilindhungi (TEE, Lingkungan Eksekusi Dipercaya). Masalah mung mengaruhi prosesor Intel. Komponen kanggo mblokir masalah ngajokaken ing wingi nganyari microcode.

Masalah kasebut kalebu kelas MDS (Microarchitectural Data Sampling) lan minangka versi modern diterbitake ing serangan May ZombieLoad. ZombieLoad 2.0, kaya serangan MDS liyane, gumantung ing aplikasi teknik analisis saluran sisih kanggo data ing struktur mikroarsitektur (contone, Line Fill Buffer lan Store Buffer), sing nyimpen data sementara sing digunakake ing proses kasebut. nindakake operasi Load and Store) .

Varian serangan Zombieload anyar adhedhasar babagan bocor sing kedadeyan sajrone operasi mekanisme gangguan operasi bedo (TAA, TSX Asynchronous Abort), dileksanakake ing ekstensi TSX (Transactional Synchronization Extensions), sing nyedhiyakake alat kanggo nggarap memori transaksional, sing ngidini nambah kinerja aplikasi multi-Utas kanthi dinamis mbusak operasi sinkronisasi sing ora perlu (transaksi atom sing didhukung sing bisa ditampa utawa dibatalake). Yen diselani, operasi sing ditindakake ing wilayah memori transaksi digulung maneh.

Transaksi abort occurs asynchronously, lan ing wektu iki Utas liyane bisa ngakses cache, kang uga digunakake ing wilayah memori transactional dibuwak. Sajrone wektu saka wiwitan nganti rampung nyata transaksi asynchronous abort, bisa uga ana kahanan ing ngendi prosesor, sajrone eksekusi spekulatif operasi, bisa maca data saka buffer microarchitectural internal lan nransfer menyang operasi spekulatif. Konflik kasebut banjur bakal dideteksi lan operasi spekulatif dibuwang, nanging data bakal tetep ana ing cache lan bisa dijupuk kanthi nggunakake teknik pemulihan cache saluran sisih.

Serangan boils mudhun kanggo mbukak transaksi TSX lan nggawe kahanan kanggo gangguan bedo sing, nalika kahanan njedhul kanggo bocor isi buffer internal speculatively kapenuhan data saka operasi maca memori dileksanakake ing inti CPU padha. Bocor diwatesi kanggo inti CPU fisik saiki (kang kode panyerang lagi mlaku), nanging wiwit buffer microarchitectural dituduhake antarane Utas beda ing mode Hyper-Threading, iku bisa kanggo bocor operasi memori dileksanakake ing Utas CPU liyane.

Serangan tundhuk sawetara model saka kawolu, sanga lan sepuluh generasi pemroses Intel Core, uga Intel Pentium Gold, Intel Celeron 5000, Intel Xeon E, Intel Xeon W lan generasi kapindho Intel Xeon Scalable. pemroses Intel anyar adhedhasar microarchitecture Cascade Lake dikenalakΓ© ing April, kang pisanan ora rentan kanggo serangan RIDL lan Fallout, uga rentan kanggo nyerang. Saliyane Zombieload 2.0, peneliti uga nemtokake kamungkinan kanggo ngliwati metode perlindungan sing diusulake sadurunge marang serangan MDS, adhedhasar panggunaan instruksi VERW kanggo mbusak isi buffer microarchitectural nalika bali saka kernel menyang ruang pangguna utawa nalika nransfer kontrol menyang sistem tamu.

Laporan Intel nyatakake yen ing sistem kanthi beban heterogen, kemampuan kanggo nindakake serangan angel, amarga bocor saka struktur microarchitectural nyakup kabeh kegiatan ing sistem lan panyerang ora bisa mengaruhi sumber data sing diekstrak, yaiku. mung bisa nglumpukake informasi sing muncul minangka asil saka bocor lan nyoba kanggo ngenali informasi migunani antarane data iki, tanpa kemampuan kanggo purposefully nyegat data gadhah alamat memori tartamtu. Nanging, peneliti diterbitake ngeksploitasi prototipe, mlaku ing Linux lan Windows, lan nuduhake kemampuan kanggo nggunakake serangan kanggo nemtokake hash sandi pangguna root.
Mbokmenawa nindakake serangan saka sistem tamu kanggo nglumpukake data sing katon ing operasi saka sistem tamu liyane, lingkungan inang, hypervisor lan Intel SGX enclaves.

Ndandani kanggo mblokir kerentanan klebu menyang basis kode kernel Linux lan kalebu ing rilis 5.3.11, 4.19.84, 4.14.154, 4.9.201 lan 4.4.201. Nganyari kernel lan microcode uga wis dirilis kanggo distribusi utama (Debian, SUSE/openSUSE, ubuntu, RHEL, Fedora, FreeBSD). Masalah kasebut diidentifikasi ing wulan April lan koordinasi antara Intel lan pangembang sistem operasi.

Cara paling gampang kanggo mblokir Zombieload 2.0 yaiku mateni dhukungan TSX ing CPU. Perbaikan sing diusulake kanggo kernel Linux kalebu sawetara opsi proteksi. Opsi pisanan nawakake parameter "tsx = on / off / auto" kanggo ngontrol manawa ekstensi TSX diaktifake ing CPU (nilai otomatis mateni TSX mung kanggo CPU sing rawan). Pilihan proteksi kapindho diaktifake dening parameter "tsx_async_abort = mati / lengkap / lengkap, nosmt" lan adhedhasar ngresiki buffer microarchitectural sajrone ngoper konteks (gendera nosmt uga mateni SMT / Hyper-Threads). Kanggo mriksa apa sistem rentan kanggo kerentanan, sysfs nyedhiyakake parameter "/ sys/devices/system/cpu/vulnerabilities/tsx_async_abort".

Uga ing nganyari microcode diilangi siji liyane kerentanan (CVE-2018-12207) ing prosesor Intel, sing uga diblokir paling anyar nganyari Kernel Linux. Kerentanan Nanging ngidini panyerang unprivileged kanggo miwiti nolak layanan, nyebabake sistem macet ing "Machine Check Error" negara.
Serangan kalebu bisa setya saka sistem tamu.

Source: opennet.ru

Add a comment