En ny variant av Zombieload-angrepet på Intel-prosessorer er identifisert

Forskere fra det tekniske universitetet i Graz (Østerrike) avdekket informasjon om en ny metode for angrep gjennom tredjepartskanaler Zombie Load 2.0 (CVE-2019-11135), som lar deg trekke ut konfidensiell informasjon fra andre prosesser, operativsystemet, virtuelle maskiner og beskyttede enklaver (TEE, Trusted Execution Environment). Problemet påvirker bare Intel-prosessorer. Komponenter for å blokkere problemet foreslått i går mikrokodeoppdatering.

Problemet tilhører MDS-klassen (Microarchitectural Data Sampling) og er en modernisert versjon offentliggjort i mai ZombieLoad-angrep. ZombieLoad 2.0, som andre MDS-angrep, er avhengig av bruk av sidekanalanalyseteknikker på data i mikroarkitektoniske strukturer (for eksempel Line Fill Buffer og Store Buffer), som midlertidig lagrer data som brukes i prosessen. utfører Load and Store-operasjoner) .

Ny Zombieload-angrepsvariant basert på lekkasjen som oppstår under driften av mekanismen for asynkron avbrudd av operasjoner (TAA, TSX Asynchronous Abort), implementert i TSX (Transactional Synchronization Extensions)-utvidelsen, som gir verktøy for å arbeide med transaksjonsminne, som gjør det mulig å øke ytelsen til flertrådede applikasjoner ved å dynamisk eliminere unødvendige synkroniseringsoperasjoner (støttede atomtransaksjoner som enten kan aksepteres eller avbrytes). Hvis de avbrytes, blir operasjoner utført på transaksjonsminneområdet rullet tilbake.

Avbrytelsen av transaksjonen skjer asynkront, og i løpet av denne tiden kan andre tråder få tilgang til cachen, som også brukes i den forkastede transaksjonsminneregionen. I løpet av tiden fra starten til den faktiske fullføringen av en asynkron transaksjonsavbrudd, er det mulig at det kan oppstå situasjoner der prosessoren, under spekulativ utførelse av en operasjon, kan lese data fra interne mikroarkitektoniske buffere og overføre dem til den spekulative operasjonen. Konflikten vil da bli oppdaget og den spekulative operasjonen forkastet, men dataene vil forbli i hurtigbufferen og kan hentes ved hjelp av side-kanals buffergjenopprettingsteknikker.

Angrepet koker ned til å åpne TSX-transaksjoner og skape forhold for deres asynkrone avbrudd, hvor det oppstår forhold for å lekke innholdet i interne buffere spekulativt fylt med data fra minneleseoperasjoner utført på samme CPU-kjerne. Lekkasjen er begrenset til den gjeldende fysiske CPU-kjernen (som angriperens kode kjører på), men siden mikroarkitektoniske buffere deles mellom forskjellige tråder i Hyper-Threading-modus, er det mulig å lekke minneoperasjoner utført i andre CPU-tråder.

Angrep underlagt noen modeller av åttende, niende og tiende generasjon Intel Core-prosessorer, samt Intel Pentium Gold, Intel Celeron 5000, Intel Xeon E, Intel Xeon W og andre generasjon Intel Xeon Scalable. Nye Intel-prosessorer basert på Cascade Lake-mikroarkitekturen introdusert i april, som i utgangspunktet ikke var mottakelig for RIDL- og Fallout-angrep, er også mottakelige for angrep. I tillegg til Zombieload 2.0, identifiserte forskere også muligheten for å omgå tidligere foreslåtte metoder for beskyttelse mot MDS-angrep, basert på bruken av VERW-instruksjonen for å tømme innholdet i mikroarkitektoniske buffere ved retur fra kjernen til brukerområdet eller ved overføring av kontroll til gjestesystemet.

Intel-rapporten slår fast at i systemer med heterogen belastning er evnen til å utføre et angrep vanskelig, siden en lekkasje fra mikroarkitektoniske strukturer dekker all aktivitet i systemet og angriperen ikke kan påvirke kilden til de utpakkede dataene, dvs. kan kun akkumulere informasjon som dukker opp som et resultat av en lekkasje og prøve å identifisere nyttig informasjon blant disse dataene, uten muligheten til målrettet å fange opp data knyttet til spesifikke minneadresser. Imidlertid publiserte forskere utnytte prototypen, som kjører på Linux og Windows, og demonstrerte muligheten til å bruke et angrep for å bestemme root-brukerens passordhash.
Kanskje utføre et angrep fra et gjestesystem for å akkumulere data som vises i operasjonene til andre gjestesystemer, vertsmiljøet, hypervisoren og Intel SGX-enklaver.

Rettinger for å blokkere sårbarheten inkludert inn i Linux-kjernens kodebase og inkludert i utgivelser 5.3.11, 4.19.84, 4.14.154, 4.9.201 og 4.4.201. Kjerne- og mikrokodeoppdateringer er også allerede utgitt for store distribusjoner (Debian, SUSE / openSUSE, Ubuntu, RHEL, Fedora, FreeBSD). Problemet ble identifisert i april og en løsning ble koordinert mellom Intel og operativsystemutviklerne.

Den enkleste metoden for å blokkere Zombieload 2.0 er å deaktivere TSX-støtte i CPU. Den foreslåtte løsningen for Linux-kjernen inkluderer flere beskyttelsesalternativer. Det første alternativet tilbyr parameteren "tsx=on/off/auto" for å kontrollere om TSX-utvidelsen er aktivert på CPU-en (autoverdien deaktiverer TSX kun for sårbare CPUer). Det andre beskyttelsesalternativet er aktivert av parameteren "tsx_async_abort=off/full/full,nosmt" og er basert på å tømme mikroarkitektoniske buffere under kontekstbytte (nosmt-flagget deaktiverer i tillegg SMT/Hyper-Threads). For å sjekke om et system er mottakelig for sårbarheter, gir sysfs parameteren "/sys/devices/system/cpu/vulnerabilities/tsx_async_abort".

Også i oppdaterer mikrokode eliminert en annen sårbarhet (CVE-2018-12207) i Intel-prosessorer, som også er blokkert i det siste oppdaterer Linux-kjerner. Sårbarhet den lar en uprivilegert angriper for å starte et tjenestenekt, noe som får systemet til å henge i "Machine Check Error"-tilstanden.
Angrep inkludert kan være forpliktet fra gjestesystemet.

Kilde: opennet.ru

Legg til en kommentar