Buvo nustatytas naujas „Zombieload“ atakos prieš „Intel“ procesorius variantas

Graco technikos universiteto (Austrija) mokslininkai atidengtas informacija apie naują atakos būdą per trečiųjų šalių kanalus „ZombieLoad 2.0“ (CVE-2019-11135), leidžianti išgauti konfidencialią informaciją iš kitų procesų, operacinės sistemos, virtualių mašinų ir apsaugotų anklavų (TEE, Trusted Execution Environment). Problema liečia tik „Intel“ procesorius. Komponentai, blokuojantys problemą pasiūlė vakar mikrokodo atnaujinimas.

Problema priklauso MDS (Microarchitectural Data Sampling) klasei ir yra modernizuota versija paviešinta gegužės mėnesį ZombieLoad atakų. ZombieLoad 2.0, kaip ir kitos MDS atakos, remiasi šoninių kanalų analizės metodų taikymu duomenims mikroarchitektūrinėse struktūrose (pvz., Line Fill Buffer ir Store Buffer), kurios laikinai saugo procese naudojamus duomenis. atliekant įkėlimo ir saugojimo operacijas .

Naujas Zombieload atakos variantas remiantis dėl nuotėkio, atsirandančio veikiant asinchroninio operacijų pertraukimo mechanizmui (TAA, TSX Asynchronous Abort), įdiegtame TSX (transakcijų sinchronizavimo plėtiniuose) plėtinyje, kuriame pateikiami įrankiai darbui su operacijų atmintimi, leidžiantys padidinti operacijų našumą. kelių gijų programos, dinamiškai pašalinant nereikalingas sinchronizavimo operacijas (palaikomos atominės operacijos, kurias galima priimti arba nutraukti). Jei nutrūksta, operacijos, atliekamos operacijos atminties srityje, atšaukiamos.

Operacijos nutraukimas įvyksta asinchroniškai ir per tą laiką kitos gijos gali pasiekti talpyklą, kuri taip pat naudojama išmestoje operacijų atminties srityje. Per laikotarpį nuo asinchroninio sandorio nutraukimo pradžios iki faktinio užbaigimo gali susidaryti situacijos, kai procesorius spekuliacinio operacijos vykdymo metu gali nuskaityti duomenis iš vidinių mikroarchitektūrinių buferių ir perkelti juos į spekuliacinę operaciją. Tada konfliktas bus aptiktas ir spekuliacinė operacija atmesta, tačiau duomenys liks talpykloje ir gali būti nuskaityti naudojant šoninio kanalo talpyklos atkūrimo metodus.

Ataka susiveda į TSX operacijų atidarymą ir sąlygų asinchroniniam pertraukimui sudarymą, kurio metu susidaro sąlygos nutekėti vidinių buferių turiniui, kuris spekuliatyviai užpildytas duomenimis iš atminties skaitymo operacijų, atliekamų tame pačiame procesoriaus branduolyje. Nutekėjimas apsiriboja dabartiniu fiziniu procesoriaus branduoliu (kuriame veikia užpuoliko kodas), tačiau kadangi mikroarchitektūriniai buferiai yra bendrinami tarp skirtingų gijų Hyper-Threading režimu, galima nutekėti atminties operacijas, atliekamas kitose procesoriaus gijose.

Puolimas kuriems taikoma kai kurie aštuntos, devintos ir dešimtos kartos „Intel Core“ procesorių modeliai, taip pat „Intel Pentium Gold“, „Intel Celeron 5000“, „Intel Xeon E“, „Intel Xeon W“ ir antrosios kartos „Intel Xeon Scalable“. Nauji „Intel“ procesoriai, pagrįsti „Cascade Lake“ mikroarchitektūra, pristatyti balandį, kurie iš pradžių nebuvo jautrūs RIDL ir „Fallout“ atakoms, taip pat yra jautrūs atakoms. Be Zombieload 2.0, mokslininkai taip pat nustatė galimybę apeiti anksčiau pasiūlytus apsaugos nuo MDS atakų metodus, pagrįstus VERW nurodymu išvalyti mikroarchitektūrinių buferių turinį grįžtant iš branduolio į vartotojo erdvę arba perduodant valdymą svečių sistema.

„Intel“ ataskaitoje teigiama, kad sistemose su heterogenine apkrova atakos vykdymas yra sunkus, nes nutekėjimas iš mikroarchitektūrinių struktūrų apima visą veiklą sistemoje ir užpuolikas negali paveikti išgaunamų duomenų šaltinio, t.y. gali tik kaupti informaciją, kuri atsiranda dėl nutekėjimo, ir bandyti tarp šių duomenų identifikuoti naudingą informaciją, neturėdamas galimybės tikslingai perimti su konkrečiais atminties adresais susijusių duomenų. Tačiau mokslininkai paskelbė eksploatuoti prototipą, veikiančią Linux ir Windows, ir pademonstravo galimybę naudoti ataką, kad nustatytų pagrindinio vartotojo slaptažodžio maišą.
gal vykdyti ataką iš svečių sistemos, kad būtų kaupiami duomenys, atsirandantys kitų svečių sistemų, pagrindinio kompiuterio aplinkos, hipervizoriaus ir Intel SGX anklavuose.

Pataisymai blokuoja pažeidžiamumą įskaitant į Linux branduolio kodų bazę ir įtrauktas į leidimus 5.3.11, 4.19.84, 4.14.154, 4.9.201 ir 4.4.201. Branduolio ir mikrokodo atnaujinimai taip pat jau buvo išleisti pagrindiniams platinimams (debian, SUSE / openSUSE, ubuntu, RHEL, Minkšta fetrinė skrybėlė, FreeBSD). Problema buvo nustatyta balandžio mėn., o sprendimas buvo suderintas tarp „Intel“ ir operacinės sistemos kūrėjų.

Paprasčiausias Zombieload 2.0 blokavimo būdas yra išjungti TSX palaikymą CPU. Siūlomas Linux branduolio pataisymas apima keletą apsaugos parinkčių. Pirmoji parinktis siūlo parametrą „tsx=on/off/auto“, kad būtų galima valdyti, ar CPU įgalintas TSX plėtinys (automatinė reikšmė išjungia TSX tik pažeidžiamiems procesoriams). Antroji apsaugos parinktis įjungiama naudojant parametrą „tsx_async_abort=off/full/full,nosmt“ ir yra pagrįsta mikroarchitektūrinių buferių išvalymu konteksto perjungimo metu (nosmt vėliavėlė papildomai išjungia SMT/Hyper-Threads). Norėdami patikrinti, ar sistema yra jautri pažeidžiamumui, sysfs pateikia parametrą „/sys/devices/system/cpu/vulnerabilities/tsx_async_abort“.

Taip pat atnaujinti mikrokodas pašalinta Kitas pažeidžiamumas (CVE-2018-12207) „Intel“ procesoriuose, kurie taip pat blokuojami naujausiuose atnaujinti Linux branduoliai. Pažeidžiamumas leidžia neprivilegijuotas užpuolikas inicijuoti atsisakymą teikti paslaugą, todėl sistema užstringa „Mašinos patikros klaidos“ būsenoje.
Ataka, įskaitant gali būti įsipareigojęs iš svečių sistemos.

Šaltinis: opennet.ru

Добавить комментарий