Guhertoyek nû ya êrîşa Zombieload li ser pêvajoyên Intel-ê hate nas kirin

Lêkolînerên ji Zanîngeha Teknîkî ya Graz (Awisturya) eşkere kirin agahdarî li ser rêbazek nû ya êrîşê bi rêya kanalên sêyemîn Zombie Load 2.0 (CVE-2019-11135), ya ku dihêle hûn agahdariya nepenî ji pêvajoyên din, pergala xebitandinê, makîneyên virtual û enklavên parastî derxînin (TEE, Jîngeha Pêbaweriya Pêbawer). Pirsgirêk tenê bandorê li pêvajoyên Intel dike. Components ji bo astengkirina pirsgirêkê pêşniyar kirin di duh de nûvekirina mîkrokodê.

Pirsgirêk ji çîna MDS (Nimûneya Daneyên Mîkroarchitectural) ye û guhertoyek nûjenkirî ye eşkere kirin di Gulanê de êrîşên ZombieLoad. ZombieLoad 2.0, mîna êrîşên MDS-ê yên din, xwe dispêre sepana teknîkên analîzkirina kanala alîgir li ser daneyên di strukturên mîkromîmarî de (mînak, Line Fill Buffer û Store Buffer), ku daneyên ku di pêvajoyê de têne bikar anîn demî hilîne. .

Guhertoya êrîşa Zombieload ya nû nûveetsya li ser lehiya ku di dema xebitandina mekanîzmaya qutkirina asînkron a operasyonan de çêdibe (TAA, TSX Asynchronous Abort), ku di dirêjkirina TSX (Pêvekirinên Hevdengkirina Tevguheztinê) de hatî bicîh kirin, ku amûrên xebatê bi bîranîna danûstendinê re peyda dike, ku destûrê dide zêdekirina performansa sepanên pir-tevlî bi dînamîk ji holê rakirina operasyonên hevdemkirinê yên nehewce (danûstandinên atomê yên piştgirîkirî yên ku dikarin bêne pejirandin an jî betal kirin). Ger were qut kirin, operasyonên ku li herêma bîranîna danûstendinê têne kirin paşde têne avêtin.

Betalkirina danûstendinê bi asînkronî pêk tê, û di vê demê de mijarên din dikarin xwe bigihînin cache, ku di heman demê de li herêma bîranîna danûstendinê ya jêbirin tê bikar anîn. Di dema ji destpêkê heya qedandina rastîn a betalkirina danûstendinek asînkron de, gengaz e ku rewş derkeve holê ku pêvajo, di dema pêkanîna spekulatîf a operasyonê de, dikare daneyên ji tamponên mîkromîmariya navxweyî bixwîne û veguhezîne operasyona spekulatîf. Dê dûv re nakokî were tespît kirin û operasyona spekulatîf were avêtin, lê data dê di cache de bimîne û dikare bi karanîna teknîkên vegerandina cache-kanala alî were girtin.

Êrîş bi vekirina danûstendinên TSX-ê û afirandina şert û mercên ji bo qutbûna wan a asynchron pêk tê, di dema ku şert û mercên rijandina naveroka tamponên hundurîn ên ku bi spekulatîf bi daneyên ji operasyonên xwendinê yên bîranînê yên ku li ser heman bingeha CPU-yê têne kirin têne dagirtin çêdibin. Derketin bi bingeha CPU-ya laşî ya heyî (ku koda êrîşker li ser tê xebitandin) ve sînorkirî ye, lê ji ber ku di moda Hyper-Threading de tamponên mîkromîmarî di navbera mijarên cihêreng de têne parve kirin, gengaz e ku operasyonên bîranînê yên ku di mijarên din ên CPU de têne kirin de derbikevin.

Êriş mijar kirin hin modelên nifşên heştemîn, nehan û dehemîn ên pêvajoyên Intel Core, û hem jî Intel Pentium Gold, Intel Celeron 5000, Intel Xeon E, Intel Xeon W û nifşê duyemîn Intel Xeon Scalable. Pêvajoyên nû yên Intel-ê yên ku li ser bingeha mîkroarchitectûra Cascade Lake-yê ku di Nîsanê de hatî destnîşan kirin, ku di destpêkê de ji êrîşên RIDL û Fallout re ne hesas bû, di heman demê de ji êrişan re jî hesas in. Digel Zombieload 2.0, lêkolîneran di heman demê de îhtîmala derbaskirina rêbazên parastinê yên berê yên pêşniyarkirî li dijî êrişên MDS-ê jî nas kirin, li ser bingeha karanîna rêwerzên VERW ji bo paqijkirina naveroka tamponên mîkroarchitectural dema ku ji kernel vedigerin cîhê bikarhêner an dema ku kontrolê vediguhezînin. sîstema mêvan.

Rapora Intel diyar dike ku di pergalên bi bargiraniyek heterojen de, şiyana pêkanîna êrîşek dijwar e, ji ber ku derçûnek ji avahiyên mîkroarchitectural hemî çalakiya pergalê vedihewîne û êrîşkar nikare bandorê li çavkaniya daneya derxistin, ango. tenê dikare agahdariya ku di encama lehiyê de derdikeve berhev bike û hewl bide ku agahdariya kêrhatî di nav van daneyan de nas bike, bêyî ku bikaribe bi mebest daneyên ku bi navnîşanên bîranînê yên taybetî ve girêdayî ne bigire. Lêbelê, lêkolîneran weşandin prototîpa îstîsmarê, li ser Linux û Windows-ê dimeşîne, û şiyana karanîna êrîşek ji bo destnîşankirina hash şîfreya bikarhênerê root destnîşan kir.
Dibe ku pêkanîna êrîşek ji pergalek mêvan ji bo berhevkirina daneyên ku di karûbarên pergalên mêvanên din, hawîrdora mêvandar, hîpervisor û enklavên Intel SGX de têne xuyang kirin.

Ji bo astengkirina qelsiyê rast dike tê de di binyada kodê ya kernel Linux-ê de û di berdanan de tête nav kirin 5.3.11, 4.19.84, 4.14.154, 4.9.201 û 4.4.201. Nûvekirinên kernel û mîkrokodê ​​jî berê ji bo belavkirinên mezin hatine berdan (Debian, SUSE / openSUSE, Ubuntu, RHEL, Fedora, FreeBSD). Pirsgirêk di Nîsanê de hate nas kirin û çareseriyek di navbera Intel û pêşdebirên pergala xebitandinê de hate hevrêz kirin.

Rêbaza herî hêsan a astengkirina Zombieload 2.0 neçalakkirina piştgiriya TSX di CPU de ye. Serrastkirina pêşniyarkirî ji bo kernel Linux gelek vebijarkên parastinê vedihewîne. Vebijarka yekem parametreya "tsx=on/off/auto" pêşkêşî dike da ku kontrol bike ka dirêjkirina TSX li ser CPU-yê çalak e (nirxa otomatîk TSX-ê tenê ji bo CPU-yên xedar asteng dike). Vebijarka parastinê ya duyemîn ji hêla parametreya "tsx_async_abort=off/tam/full,nosmt" ve tê çalak kirin û li ser paqijkirina tamponên mîkroarchitectural di dema guheztina çarçovê de (ala nosmt SMT/Hyper-Threads jî asteng dike). Ji bo kontrol bikin ka pergalek ji qelsiyan re têkildar e, sysfs parametreya "/sys/devices/system/cpu/vulnerabilities/tsx_async_abort" peyda dike.

Wekî din, di nûvekirin mîkrokod tasfiye kirin Yekî din lawazbûn (CVE-2018-12207) di pêvajoyên Intel de, ku di herî dawî de jî tê asteng kirin nûvekirin Kernelên Linux. Zehfbûn Ev rê dide êrîşkarek bê îmtiyaz ji bo destpêkirina redkirina karûbarê, dibe sedem ku pergalê di rewşa "Çewtiya Kontrolkirina Makîneyê" de bimîne.
Di nav de êrîş dibe ku were kirin ji sîstema mêvan.

Source: opennet.ru

Add a comment