Nova variantia impetus Zombieload in processoribus Intel notatis est

Investigatores e Universitate technica Graz (Austria) discooperto informationem de novo modo oppugnandi per canales tertia pars 2.0 ZombieLoad (CVE, 2019 11135,), quae notitias secretas ex aliis processibus, systemate operante, machinis virtualibus, et clausuris munitis (TEE, Execution Environment confidit) extrahere permittit. Quaestionem tantum processus Intel processus afficit. Components ad quaestionem angustos propositus in hesterno die microcode renovatio.

Quaestio pertinet ad MDS (Microarchitectural Data Sampling) genus et est versio modernisata palam fecit in May ZombieLoad fiebat. ZombieLoad 2.0, sicut alii impetus MDS, applicationi analyseos viae lateralis technicis analysibus nititur in structuras microarchitecturales datas (exempli gratia: Linea Fill Buffer et Store Buffer), quae ad tempus data copia in processu adhibita. Load and Store operationes faciendo) .

Novum impetum Zombieload variant fundatur in Leak quae durante operatione mechanismi pro asynchrono interpellatione operationum (TAA, TSX Abort Asynchronous), in TSX (Extensionis Synchronisation Transactionalis) extensio, quae instrumenta praebet operandi cum memoria transactionali, quae augere permittit observantiam. multi- liciatorum applicationes per operationes synchronisationum supervacuas dynamice eliminantes (sustentantur transactiones atomicae quae vel recipi vel abortivi possunt). Si intermissum est, operationes in regione memoriae transactionalis factae revolvuntur.

Negotium abort asynchronum incidit, et hoc tempore alia stamina latibulum accedere possunt, quod etiam in regione memoriae transactionalis deiectae adhibetur. Tempore ab initio ad actualem perfectionem abortivi asynchroni negotii, fieri potest ut condiciones oriantur ubi processus, durante speculativa operationis executione, notitias ab internis microarchitecturalibus internis legere et ad speculativam operationem transferre potest. Conflictus tunc detegatur et operatio speculativa abiecta, sed notitia in cella remanebit et artificiosam receptam in curriculo laterali usu receptam recuperari potest.

Impetus ulcera ad aperiendas transactiones TSX et condiciones creandas pro interruptione eorum asynchrona, in quibus conditiones oriuntur ut diffluant contenta internarum buffers speculative repleti notitia ex memoria lectione operationum quae in eodem CPU core peractae sunt. Leak limitatur ad nucleum physicum CPU currentem (in quo currit codice oppugnatoris), sed cum quiddam microarchitecturale inter stamina in hyper-Threading modo communes sint, fieri potest ut in aliis CPU filis operas memoriae defluat.

Impetum patere exempla quaedam generationum octavae, nonae et decimae generationum Intel Core processuum, necnon Intel Pentium Aurum, Intel Celeron 5000, Intel Xeon E, Intel Xeon W et generationis secundae Intel Xeon Scalable. Novi processus Intel processores ex microarchitecture Cascade Lake mense Aprili introducti, qui initio RIDL et Fallout oppugnationes non susceptibilis erat, etiam oppugnationi suscepti sunt. Praeter Zombieload 2.0, investigatores etiam identificantur facultatem praetermittendi modos propositas tuendi contra MDS impetus, in usu VERW instructionis ad contenta microarchitectural expurgandas, cum e nucleo ad spatium usoris redeuntes vel ad potestatem transferendi. ratio hospitis.

Renuntiatio Intel asserit in systematis cum onere heterogeneo, facultatem oppugnationis explendi difficilem esse, cum effluo ex structurarum microarchitecturalium omnem actionem in systemate comprehendat et oppugnator fontem datae extrahtae movere non possit, i.e. nonnisi informationes cumulare, quae ex effluo oriuntur et conantur cognoscere utiles informationes inter haec data, sine facultate data intercipiendi cum certae memoriae inscriptionibus coniungendis. Sed inquisitores nisl facias exemplumin Linux et Fenestra currens demonstravit facultatem impetum uti tesserae radicis usoris Nullam definiendi.
maybe impetum facere ab hospite systematis cumulare notitias quae apparent in operationibus systematum hospitum aliorum, ambitus ornatus, hypervisoris et Intel SGX inclusum.

lascivio video

Figit ut angustos vulnerability includi in Linux nucleum codebase et inclusa in solvo 5.3.11, 4.19.84, 4.14.154, 4.9.201, 4.4.201. Kernel et microcode updates etiam iam pro maioribus distributionibus dimissi sunt (debian, SUSE/openSUSE, Ubuntu, RHEL, Fedora, FreeBSD). Problema mense Aprili notum est et fixum in inter Intel e et operante systema ordinatum est.

Simplicissima methodus claudendi Zombieload 2.0 est ut subsidium TSX inactivandi in CPU. Propositum fixum pro Linux nucleo plures optiones tutelae includit. Prima optio praebet parametrum ad "tsx=on/off/auto" ad regendum num extensio TSX in CPU possit (valorem auto- disables TSX solum pro CPUs vulnerabilibus). Secunda optio tutelae per "tsx_async_abort=off/plenum/plenum, nosmt" parametri est, et fundatur in purgandis buffers microarchitecturalibus in contextu mutandi (vexillum nosmt addito SMT/Hyper-Seminas disables). Ad reprimendam num systema vulnerabilitates obnoxius sit, sysfs parametrum "/sys/machinis/ system/cpu/vulnerabilitates/tsx_async_abort" praebet.

Praeterea update microcode eliminated Allium unus vulnerability (CVE, 2018 12207,) in processibus Intel, quae etiam in ultimis saeptum est update Linux nuclei. Vulnerability Non concedit inprivilegus oppugnator ad negationem officii inchoandam facit, systema suspendendi in statu "Machini Reprehendo Error".
Impetum comprehendo committi potest ab hospite ratio.

Source: opennet.ru

Emptum certos hospites pro locis cum praesidio DDoS, VPS VDS servers 🔥 Eme hospitium interretiale fidum cum praesidio DDoS, servitores VPS VDS | ProHoster