Eng nei Klass vu Schwachstelle bei Intel Prozessoren ass agefouert ginn

Intel publizéiert Informatiounen iwwer nei Schwachstelle Klass an hire Prozessoren - MDS (Mikroarchitektural Daten Sampling). Wéi fréier Spectre Attacken, kënnen nei Probleemer zu Leckage vu privaten Daten aus dem Betribssystem, virtuelle Maschinnen an aner Prozesser féieren. Et gëtt behaapt datt d'Problemer fir d'éischt vun Intel Mataarbechter a Partner während engem internen Audit identifizéiert goufen, duerno hunn onofhängeg Fuerscher Informatiounen iwwer ähnlech Probleemer mat Intel geliwwert. AMD an ARM Prozessoren sinn net vum Problem betraff.

Baséierend op identifizéierte Probleemer vu Fuerscher vun der Technescher Universitéit Graz (Éisträich) entwéckelt E puer praktesch Säitkanalattacken:

  • ZombieLoad (PDF) - erlaabt Iech vertraulech Informatioun aus anere Prozesser, dem Betribssystem, virtuelle Maschinnen a geschützte Enklaven (TEE, Trusted Execution Environment) ze extrahieren. Zum Beispill, d'Fähigkeit ze bestëmmen d'Geschicht vun Ouverture Säiten am Tor Browser Lafen an enger anerer virtueller Maschinn war bewisen, wéi och Bestëmmung vun Zougang Schlësselen a Passwierder an Uwendungen benotzt;


  • RIDL (PDF) - erlaabt Informatiounsleckage tëscht verschiddenen isoléierte Beräicher an Intel Prozessoren, sou wéi Füllbuffer, Späicherpuffer a Lastporten. Beispiller vun Attacke ginn gewisen fir Leckage vun anere Prozesser, dem Betribssystem, virtuelle Maschinnen a geschützte Enklaven ze organiséieren. Zum Beispill weist et wéi Dir den Inhalt vum Root-Passwuert-Hash aus /etc/shadow während periodeschen Authentifikatiounsversuche erausfënnt (den Attack huet 24 Stonnen gedauert);

    Zousätzlech gëtt e Beispill vun engem Attack mat JavaScript a WebAssembly gewisen wann Dir eng béiswëlleg Säit am SpiderMonkey-Motor opmaacht (a modernen vollwäertege Browser ass sou en Attack onwahrscheinlech wéinst limitéierter Timer Genauegkeet a Moossname fir géint Spectre ze schützen);

  • Ausfalen (PDF) - mécht et méiglech Donnéeën ze liesen, déi viru kuerzem vum Betribssystem geschriwwe goufen an den OS Memory Layout bestëmmen fir aner Attacken ze vereinfachen;
  • Store-To-Leak Forwarding - exploitéiert CPU Optimisatiounen fir mam Späicherbuffer ze schaffen a ka benotzt ginn fir de Kernel Adressraum Randomiséierungsmechanismus (KASLR) ze ëmgoen, fir den Zoustand vum Betribssystem ze iwwerwaachen, oder fir Organisatioun Fuite a Kombinatioun mat Gadgeten baséiert op Spectre Methoden.

Identifizéiert Schwachstelle:

  • CVE-2018-12126 - MSBDS (Microarchitectural Store Buffer Data Sampling), Erhuelung vum Inhalt vu Späicherbuffer. Benotzt am Fallout Attack. De Grad vun der Gefor gëtt bestëmmt op 6.5 Punkten (CVSS);
  • CVE-2018-12127 - MLPDS (Microarchitectural Load Port Data Sampling), Erhuelung vum Laaschtport Inhalt. Benotzt an der RIDL Attack. CVSS 6.5;
  • CVE-2018-12130 - MFBDS (Microarchitectural Fill Buffer Data Sampling), Erhuelung vum Füllbuffer Inhalt. Benotzt an ZombieLoad an RIDL Attacken. CVSS 6.5;
  • CVE-2019-11091 - MDSUM (Microarchitectural Data Sampling Uncacheable Memory), Erhuelung vun oncacheablen Erënnerungsinhalter. Benotzt an der RIDL Attack. CVSS 3.8.

Essence identifizéiert Problemer an der Fähegkeet Säit-Kanal Analyse Methoden op Daten an microarchitectural Strukturen ze gëllen, op déi Uwendungen net direkt Zougang hunn. Mir schwätzen iwwer sou niddereg-Niveau Strukturen wéi Füllbuffer (Line Fill Buffer), Späicherbuffer (Store Buffer) a Lastports (Load Port), déi méi kleng Bausteng sinn wéi den éischte Niveau Cache (L1D), Dateload Cache ( RDCL ) oder L1TF (L1 Terminal Fault), an deementspriechend manner Informatioun enthalen a méi intensiv aktualiséiert ginn.

Eng nei Klass vu Schwachstelle bei Intel Prozessoren ass agefouert ginn

Side-Channel Attacke op mikroarchitektonesch Strukture si vill méi schwéier auszeféieren am Verglach mat Methoden fir Cache-Inhalter ze restauréieren a erfuerderen d'Verfolgung an d'Analyse vun bedeitende Quantitéiten un Daten fir hir Verbindung mat bestëmmten Adressen an der Erënnerung ze bestëmmen (am Wesentlechen kann en Ugräifer net geziilt bestëmmten Donnéeën ofbriechen , awer vläicht Zäit fir Leckungen ze sammelen an statistesch Methoden z'applizéieren fir verschidden Zorte vun Daten ze rekonstruéieren). Zousätzlech beaflosst d'Attack nëmmen Daten op deemselwechte kierperleche CPU Kär wéi de Code vum Ugräifer.

Déi proposéiert Methoden fir d'Inhalter vu mikroarchitektonesche Strukturen ze bestëmmen baséieren op der Tatsaach datt dës Strukture während spekulativ Handhabung vun Ausnahmen (Feeler) oder Laascht- a Buttekoperatioune benotzt ginn.
Wärend der spekulativer Ausféierung ginn d'Inhalter vun internen Strukturen op Registere oder Cache fir d'Veraarbechtung ëmgeleet. Spekulativ Operatiounen ginn net ofgeschloss an d'Resultat gëtt verworf, awer de redirectéierten Inhalt kann mat Side-Channel Cache Analyse Techniken bestëmmt ginn.

Load Ports gi vum Prozessor benotzt fir Daten aus der Erënnerung oder dem I/O Subsystem ze kréien an déi kritt Informatioun un d'CPU Registere ze liwweren. Wéinst der Implementéierungsfunktioun bleiwen d'Donnéeën vun alen Download-Operatiounen an den Ports bis se vun neien Donnéeën iwwerschriwwe ginn, wat et méiglech mécht indirekt den Zoustand vun den Donnéeën am Downloadport ze bestëmmen andeems Ausnamen (Feeler) an SSE/AVX/ manipuléiert ginn. AVX-512 Instruktiounen déi méi wéi 64 Bit Daten lueden. Ënner esou Bedéngungen, Belaaschtungsoperatioune spekulativ ausgesat sëlwer Datewäerter vun internen Strukturen op ofhängeg Operatiounen. Op eng ähnlech Manéier gëtt e Leck duerch de Späicherbuffer organiséiert, dee benotzt gëtt fir d'Schreiwen an den CPU Cache ze beschleunegen an enthält eng Tabell vun Adressen, Wäerter a Fändelen, souwéi duerch de Füllbuffer, deen Daten enthält déi ass nach net am L1 Cache (Cache-miss), fir de Moment aus Cache vun aneren Niveauen ze lueden.

Eng nei Klass vu Schwachstelle bei Intel Prozessoren ass agefouert ginn

Problem beaflosst Intel Prozessor Modeller produzéiert zënter 2011 (vun der 6. An dësem Fall sinn Hardware Schwachstelle blockéiert vun e puer Modeller vun der 8. an 9. Generatioun vun Intel Core an 2. Generatioun vun Intel Xeon Scalable (Dir kënnt mat der ARCH_CAP_MDS_NO Bit an IA32_ARCH_CAPABILITIES MSR kontrolléieren). Schwachstelle sinn och schonn eliminéiert um Niveau vun Firmware, microcode an Betribssystemer. Intel schätzt d'Leeschtungsverloscht nodeems de Patch fir déi meescht Benotzer aktivéiert gouf manner wéi 3%. Wann d'Hyper-Threading Technologie behënnert ass, kann d'Leeschtungsverschlechterung bis zu 9% am SPECint_rate_base Test erreechen, bis zu 11% an aktive ganz Zuelen Berechnungen, a bis zu 19% wann Dir Server-Säit Java Uwendungen leeft (mat HT aktivéiert gëtt et bal keng Leeschtungsverschlechterung). D'Patches hu wéineg Impakt op d'I / O Leeschtung.

Linux Kernel schützt géint MDS dobäi an haut Aktualiséierungen 5.1.2, 5.0.16,
4.19.43, 4.14.119 an 4.9.176. Schutz Method am Bau fir d'Inhalter vu mikroarchitektonesche Puffer ze läschen an der Zäit vum Retour vum Kernel an de Benotzerraum oder wann Dir d'Kontroll op de Gaaschtsystem transferéiert, fir deen d'VERW Instruktioun benotzt gëtt. Fir de Schutz ze funktionnéieren, erfuerdert Ënnerstëtzung fir den MD_CLEAR Modus, implementéiert am leschte Mikrocode Update. Fir de komplette Schutz ass et och recommandéiert Hyper Threading auszeschalten. Fir d'Beliichtung vum System u Schwachstelle am Linux Kernel ze kontrolléieren dobäigesat handler "/sys/devices/system/cpu/vulnerabilities/mds". Fir d'Inklusioun vu verschiddene Schwachstelle-Blockmodi ze kontrolléieren, ass de "mds=" Parameter an de Kernel bäigefüügt, deen d'Wäerter "voll", "voll,nosmt" kann huelen (Hyper-Threads auszeschalten), "vmwerv" an "aus".

Package Updates si scho verëffentlecht ginn fir RHEL и Ubuntu, awer bleift fir de Moment net verfügbar Debian, Fedora и SUSE.
E Fix fir Datenlecks vu virtuelle Maschinnen och ze blockéieren geformt fir den Xen Hypervisor. Fir Virtualiséierungssystemer ze schützen déi de Kommando L1D_FLUSH erausginn ier Dir d'Kontroll op eng aner virtuell Maschinn transferéiert, a fir Intel SGX Enclaves ze schützen, ass e Mikrocode Update genuch.

Source: opennet.ru

Setzt e Commentaire