Intel ပရိုဆက်ဆာများအပေါ် Zombieload တိုက်ခိုက်မှု၏ ဗားရှင်းအသစ်ကို ဖော်ထုတ်ခဲ့သည်။

Technical University of Graz (Austria) မှ သုတေသီများ၊ အဖုံးလေး ပြင်ပအဖွဲ့အစည်း ချန်နယ်များမှတစ်ဆင့် တိုက်ခိုက်သည့် နည်းလမ်းအသစ်အကြောင်း အချက်အလက် Zombie Load 2.0 (CVE-2019-11135အခြားလုပ်ငန်းစဉ်များ၊ လည်ပတ်မှုစနစ်၊ virtual machines များနှင့် အကာအကွယ်ပေးထားသော enclaves (TEE၊ Trusted Execution Environment) မှ လျှို့ဝှက်အချက်အလက်များကို ထုတ်ယူခွင့်ပြုသည့်)။ အဆိုပါပြဿနာသည် Intel ပရိုဆက်ဆာများကိုသာအကျိုးသက်ရောက်သည်။ အစိတ်အပိုင်းများပြဿနာကိုပိတ်ဆို့ အဆိုပြုသည်။ မနေ့က မိုက်ခရိုကုဒ် အပ်ဒိတ်.

ပြဿနာသည် MDS (Microarchitectural Data Sampling) အတန်းနှင့် သက်ဆိုင်ပြီး ခေတ်မီသောဗားရှင်းဖြစ်သည်။ လူသိရှင်ကြားလုပ်တယ်။ မေလတွင် ZombieLoad တိုက်ခိုက်မှုများ။ ZombieLoad 2.0 သည် အခြားသော MDS တိုက်ခိုက်မှုများကဲ့သို့ပင်၊ microarchitectural တည်ဆောက်ပုံများ (ဥပမာ၊ Line Fill Buffer နှင့် Store Buffer) တွင် ဘေးထွက်ချန်နယ် ခွဲခြမ်းစိတ်ဖြာမှုနည်းပညာများကို အသုံးချခြင်းအပေါ် မှီခိုနေရပါသည်။ Load and Store operations များကို လုပ်ဆောင်နေသည်) .

Zombieload တိုက်ခိုက်မှု ဗားရှင်းအသစ် အခြေခံ လည်ပတ်မှုဆိုင်ရာမှတ်ဉာဏ်နှင့်အလုပ်လုပ်ရန်အတွက်ကိရိယာများကိုထောက်ပံ့ပေးသော TSX (Transactional Synchronization Extensions) တိုးချဲ့မှုတွင်လုပ်ဆောင်ခဲ့သောလုပ်ဆောင်မှုများ၏အဆက်မပြတ်ဟန့်တားခြင်းအတွက်ယန္တရား၏လည်ပတ်နေစဉ်အတွင်းဖြစ်ပေါ်သည့်ယိုစိမ့်မှု (TAA, TSX Asynchronous Abort)၊ မလိုအပ်သော ထပ်တူပြုခြင်းလုပ်ငန်းများ (လက်ခံနိုင်သည် သို့မဟုတ် ဖျက်သိမ်းနိုင်သည့် အက်တမ်ငွေပေးငွေယူများကို ပံ့ပိုးပေးသည်) အား အင်တိုက်အားတိုက် ဖယ်ရှားခြင်းဖြင့် ကြိုးမျိုးစုံ အပလီကေးရှင်းများ။ အနှောက်အယှက်ဖြစ်ပါက၊ ငွေပေးငွေယူမမ်မိုရီဒေသတွင် လုပ်ဆောင်ခဲ့သော လုပ်ဆောင်ချက်များကို ပြန်လည်စတင်မည်ဖြစ်သည်။

ငွေပေးငွေယူ ပျက်ပြယ်ခြင်း သည် အပြိုင်အဆိုင်ဖြစ်ပေါ်ပြီး ဤအချိန်အတောအတွင်း အခြားအကြောင်းအရာများ သည် စွန့်ပစ်ထားသော အရောင်းအ၀ယ်မမ်မိုရီဧရိယာတွင်လည်း အသုံးပြုသည့် ကက်ရှ်ကို ဝင်ရောက်နိုင်သည်။ စတင်ချိန်မှစပြီး ကွဲလွဲနေသော ငွေပေးငွေယူ ပျက်ပြယ်သွားသည့်အချိန်အတွင်း ပရိုဆက်ဆာသည် လုပ်ငန်းဆောင်ရွက်မှုတစ်ခု၏ မှန်းဆလုပ်ဆောင်နေစဉ်အတွင်း အတွင်းပိုင်း microarchitectural buffers မှ ဒေတာများကို ဖတ်နိုင်ပြီး မှန်းဆလုပ်ဆောင်မှုသို့ လွှဲပြောင်းနိုင်သည့် အခြေအနေများ ဖြစ်ပေါ်လာနိုင်သည်။ ထို့နောက် ပဋိပက္ခကို ရှာဖွေတွေ့ရှိပြီး မှန်းဆထားသော လုပ်ဆောင်ချက်ကို ဖျက်သိမ်းလိုက်မည်ဖြစ်သော်လည်း ဒေတာများကို ကက်ရှ်တွင် ကျန်ရှိနေမည်ဖြစ်ပြီး ဘေးထွက်ချန်နယ် ကက်ရှ်ပြန်လည်ရယူရေးနည်းစနစ်များကို အသုံးပြု၍ ပြန်လည်ရယူနိုင်ပါသည်။

တိုက်ခိုက်မှုသည် TSX အရောင်းအ ၀ ယ်များကိုဖွင့်ပြီး၎င်းတို့၏ asynchronous အနှောက်အယှက်အတွက်အခြေအနေများဖန်တီးပေးသည်၊ ၎င်းတွင်တူညီသော CPU core တွင်လုပ်ဆောင်ခဲ့သော memory read operations မှဒေတာများဖြင့်ဖြည့်ထားသော internal buffers ၏အကြောင်းအရာများကိုပေါက်ကြားရန်အတွက်အခြေအနေများဖြစ်ပေါ်လာသည်။ ပေါက်ကြားမှုသည် လက်ရှိရုပ်ပိုင်းဆိုင်ရာ CPU core (တိုက်ခိုက်သူ၏ကုဒ်ကိုလည်ပတ်နေသည့်) တွင် ကန့်သတ်ထားသော်လည်း Hyper-Threading မုဒ်တွင် မတူညီသော thread များကြားတွင် microarchitectural buffers များကို မျှဝေထားသောကြောင့်၊ အခြား CPU thread များတွင် လုပ်ဆောင်ခဲ့သော memory operations များကို ပေါက်ကြားနိုင်သည်။

တိုက်ခိုက်မှု ဘာသာရပ် Intel Core ပရိုဆက်ဆာများ၏ အဋ္ဌမ၊ နဝမနှင့် ဒသမ မျိုးဆက်အချို့၊ Intel Pentium Gold၊ Intel Celeron 5000၊ Intel Xeon E၊ Intel Xeon W နှင့် ဒုတိယမျိုးဆက် Intel Xeon Scalable တို့ဖြစ်သည်။ ဧပြီလတွင် မိတ်ဆက်ခဲ့သည့် Cascade Lake microarchitecture ကို အခြေခံထားသည့် Intel ပရိုဆက်ဆာအသစ်များသည် RIDL နှင့် Fallout တိုက်ခိုက်မှုများကို အစပိုင်းတွင် ခံရနိုင်ခြေမရှိသော တိုက်ခိုက်မှုများကိုလည်း ခံရနိုင်ချေရှိသည်။ Zombieload 2.0 အပြင်၊ သုတေသီများသည် kernel မှအသုံးပြုသူနေရာသို့ပြန်လာသည့်အခါ သို့မဟုတ် ထိန်းချုပ်မှုသို့လွှဲပြောင်းသည့်အခါ သို့မဟုတ် ထိန်းချုပ်မှုသို့လွှဲပြောင်းသည့်အခါတွင်အသုံးပြုမှုအပေါ်အခြေခံ၍ Zombieload XNUMX မှကာကွယ်မှုနည်းလမ်းများကိုကျော်ဖြတ်နိုင်ခြေကို သုတေသီများကဖော်ထုတ်ခဲ့သည်။ ဧည့်သည်စနစ်။

ကွဲပြားသောဝန်ထုပ်ဝန်ပိုးရှိသော စနစ်များတွင် မိုက်ခရိုဗိသုကာဖွဲ့စည်းပုံများမှ ယိုစိမ့်မှုမှ ပေါက်ကြားမှုသည် စနစ်အတွင်းရှိ လုပ်ဆောင်မှုအားလုံးကို ဖုံးလွှမ်းထားပြီး တိုက်ခိုက်သူသည် ထုတ်ယူထားသောဒေတာအရင်းအမြစ်ကို လွှမ်းမိုးနိုင်ခြင်းမရှိသောကြောင့်၊ တိုက်ခိုက်မှုကို ဆောင်ရွက်နိုင်ရန် ခက်ခဲသည်ဟု Intel ၏ အစီရင်ခံစာတွင် ဖော်ပြထားသည်။ ပေါက်ကြားမှုကြောင့် ထွက်ပေါ်လာသည့် အချက်အလက်များကိုသာ စုဆောင်းနိုင်ပြီး တိကျသော မှတ်ဉာဏ်လိပ်စာများနှင့် သက်ဆိုင်သည့် ဒေတာများကို ရည်ရွယ်ချက်ရှိရှိ ကြားဖြတ်ဟန့်တားနိုင်ခြင်းမရှိဘဲ ဒေတာများကြားတွင် အသုံးဝင်သော အချက်အလက်များကို ဖော်ထုတ်ရန် ကြိုးစားနိုင်သည်။ သို့သော် သုတေသီများက ထုတ်ပြန်ခဲ့သည်။ exploit နမူနာပုံစံLinux နှင့် Windows တွင်လည်ပတ်ပြီး root အသုံးပြုသူ၏စကားဝှက် hash ကိုဆုံးဖြတ်ရန်တိုက်ခိုက်မှုတစ်ခုအသုံးပြုနိုင်စွမ်းကိုသရုပ်ပြခဲ့သည်။
ဒီတစ်ခါလည်း အခြားသော ဧည့်သည်စနစ်များ၊ အိမ်ရှင်ပတ်ဝန်းကျင်၊ hypervisor နှင့် Intel SGX enclaves များ၏ လုပ်ဆောင်မှုများတွင် ပေါ်လာသည့် အချက်အလက်များကို စုဆောင်းရန်အတွက် ဧည့်သည်စနစ်မှ တိုက်ခိုက်မှုကို လုပ်ဆောင်သည်။

အားနည်းချက်ကို ပိတ်ဆို့ရန် ပြင်ဆင်မှုများ ပါဝင်ပါသည်။ Linux kernel codebase ထဲသို့ နှင့် ထုတ်ဝေမှုများတွင် ပါဝင်ပါသည်။ 5.3.11၊ 4.19.84၊ 4.14.154၊ 4.9.201 နှင့် 4.4.201. Kernel နှင့် မိုက်ခရိုကုဒ် အပ်ဒိတ်များကို ကြီးကြီးမားမား ဖြန့်ဖြူးမှုအတွက် ထုတ်ပြန်ထားပြီးဖြစ်သည် (debian, SUSE/openSUSE, Ubuntu ကို, RHEL, Fedora, FreeBSD) အဆိုပါပြဿနာကို ဧပြီလတွင် တွေ့ရှိခဲ့ပြီး Intel နှင့် Operating System developer များအကြား ညှိနှိုင်းဆောင်ရွက်ပေးခဲ့သည်။

Zombieload 2.0 ကို ပိတ်ဆို့ခြင်း၏ အရိုးရှင်းဆုံးနည်းလမ်းမှာ CPU တွင် TSX ပံ့ပိုးမှုကို ပိတ်ရန်ဖြစ်သည်။ Linux kernel အတွက် အဆိုပြုထားသော ပြင်ဆင်မှုတွင် အကာအကွယ်ရွေးချယ်စရာများစွာ ပါဝင်သည်။ ပထမရွေးချယ်မှုတွင် TSX တိုးချဲ့မှုကို CPU တွင်ဖွင့်ထားခြင်းရှိမရှိ ထိန်းချုပ်ရန် "tsx=on/off/auto" parameter ကိုပေးသည် (အလိုအလျောက်တန်ဖိုးသည် အားနည်းချက်ရှိသော CPU များအတွက်သာ TSX ကိုပိတ်ထားသည်)။ ဒုတိယကာကွယ်မှုရွေးချယ်ခွင့်ကို “tsx_async_abort=off/full/full,nosmt” ကန့်သတ်ချက်ဖြင့် ဖွင့်ထားပြီး ဆက်စပ်ပြောင်းလဲမှုအတွင်း microarchitectural buffers များကို ရှင်းလင်းခြင်းအပေါ် အခြေခံသည် (nosmt အလံသည် ထို့အပြင် SMT/Hyper-Threads ကို ပိတ်သည်)။ စနစ်တစ်ခုသည် အားနည်းချက်များကို ခံနိုင်ရည်ရှိမရှိ စစ်ဆေးရန်၊ sysfs သည် “/sys/devices/system/cpu/vulnerabilities/tsx_async_abort” ဘောင်ကို ပေးပါသည်။

ဒါ့အပြင်၌တည်၏ မွမ်းမံ မိုက်ခရိုကုဒ် ဖယ်ထုတ်ထားသည်။ နောက်တစ်ခု အားနည်းချက် (CVE-2018-12207) နောက်ဆုံးထွက်ရှိပိတ်ဆို့ထားသော Intel ပရိုဆက်ဆာများတွင် မွမ်းမံ Linux kernels အားနည်းချက် ဒါဟာခွင့်ပြု ဝန်ဆောင်မှု ငြင်းပယ်ခြင်းကို စတင်ရန် အခွင့်ထူးခံမဟုတ်သော တိုက်ခိုက်သူသည် စနစ်အား "စက်စစ်ဆေးခြင်းအမှား" အနေအထားတွင် ဆွဲထားစေသည်။
တိုက်ခိုက်မှုအပါအဝင် ကျူးလွန်နိုင်ပါသည်။ ဧည့်သည်စနစ်မှ

source: opennet.ru

မှတ်ချက် Add