A fost identificată o nouă variantă a atacului Zombieload asupra procesoarelor Intel

Cercetători de la Universitatea Tehnică din Graz (Austria) descoperit informații despre o nouă metodă de atac prin canale terțe Zombie Load 2.0 (CVE-2019-11135), care vă permite să extrageți informații confidențiale din alte procese, sistemul de operare, mașini virtuale și enclave protejate (TEE, Trusted Execution Environment). Problema afectează doar procesoarele Intel. Componente pentru a bloca problema propus in ieri actualizare microcod.

Problema aparține clasei MDS (Microarchitectural Data Sampling) și este o versiune modernizată publicat în mai atacurile ZombieLoad. ZombieLoad 2.0, ca și alte atacuri MDS, se bazează pe aplicarea tehnicilor de analiză a canalelor laterale la datele din structurile microarhitecturale (de exemplu, Line Fill Buffer și Store Buffer), care stochează temporar datele utilizate în proces. efectuarea operațiunilor de încărcare și stocare) .

Noua variantă de atac Zombieload bazat privind scurgerea care apare în timpul funcționării mecanismului de întrerupere asincronă a operațiunilor (TAA, TSX Asynchronous Abort), implementat în extensia TSX (Transactional Synchronization Extensions), care oferă instrumente de lucru cu memoria tranzacțională, care permite creșterea performanței aplicații cu mai multe fire prin eliminarea dinamică a operațiunilor de sincronizare inutile (tranzacții atomice acceptate care pot fi fie acceptate, fie anulate). Dacă sunt întrerupte, operațiunile efectuate în regiunea de memorie tranzacțională sunt anulate.

Anularea tranzacției are loc în mod asincron și, în acest timp, alte fire de execuție pot accesa memoria cache, care este, de asemenea, utilizată în regiunea de memorie tranzacțională eliminată. În timpul de la începutul până la finalizarea efectivă a unei întreruperi a unei tranzacții asincrone, este posibil să apară situații în care procesorul, în timpul execuției speculative a unei operațiuni, să poată citi date din bufferele microarhitecturale interne și să le transfere în operația speculativă. Conflictul va fi apoi detectat și operațiunea speculativă eliminată, dar datele vor rămâne în cache și vor putea fi preluate folosind tehnici de recuperare a cache-ului pe canal lateral.

Atacul se rezumă la deschiderea tranzacțiilor TSX și la crearea condițiilor pentru întreruperea lor asincronă, timp în care apar condiții pentru scurgerea conținutului bufferelor interne umplute speculativ cu date din operațiunile de citire a memoriei efectuate pe același nucleu CPU. Scurgerea este limitată la miezul fizic curent al procesorului (pe care rulează codul atacatorului), dar din moment ce bufferele microarhitecturale sunt partajate între diferite fire în modul Hyper-Threading, este posibil să se scurgă operațiunile de memorie efectuate în alte fire de execuție a CPU.

Atac supus unele modele din generațiile a opta, a noua și a zecea de procesoare Intel Core, precum și Intel Pentium Gold, Intel Celeron 5000, Intel Xeon E, Intel Xeon W și a doua generație Intel Xeon Scalable. Noile procesoare Intel bazate pe microarhitectura Cascade Lake introduse în aprilie, care inițial nu erau susceptibile la atacuri RIDL și Fallout, sunt de asemenea susceptibile la atac. Pe lângă Zombieload 2.0, cercetătorii au identificat și posibilitatea de a ocoli metodele propuse anterior de protecție împotriva atacurilor MDS, pe baza utilizării instrucțiunii VERW pentru a șterge conținutul buffer-urilor microarhitecturale la întoarcerea din kernel în spațiul utilizatorului sau la transferul controlului către sistemul invitat.

Raportul Intel afirmă că în sistemele cu o încărcare eterogenă, capacitatea de a efectua un atac este dificilă, deoarece o scurgere din structurile microarhitecturale acoperă toată activitatea din sistem, iar atacatorul nu poate influența sursa datelor extrase, de exemplu. poate doar să acumuleze informații care apar ca urmare a unei scurgeri și să încerce să identifice informații utile printre aceste date, fără capacitatea de a intercepta intenționat datele asociate cu anumite adrese de memorie. Cu toate acestea, cercetătorii au publicat exploatează prototipul, care rulează pe Linux și Windows și a demonstrat capacitatea de a folosi un atac pentru a determina hash-ul parolei utilizatorului root.
Poate efectuarea unui atac de la un sistem invitat pentru a acumula date care apar în operațiunile altor sisteme invitate, mediul gazdă, hypervisor și enclave Intel SGX.

Remedieri pentru blocarea vulnerabilității inclus în baza de cod al nucleului Linux și inclus în versiuni 5.3.11, 4.19.84, 4.14.154, 4.9.201 și 4.4.201. Actualizările de kernel și microcod au fost deja lansate pentru distribuțiile majore (Debian, SUSE/openSUSE, Ubuntu, RHEL, Fedora, FreeBSD). Problema a fost identificată în aprilie și a fost coordonată o remediere între Intel și dezvoltatorii sistemului de operare.

Cea mai simplă metodă de blocare a Zombieload 2.0 este dezactivarea suportului TSX în procesor. Remedierea propusă pentru nucleul Linux include mai multe opțiuni de protecție. Prima opțiune oferă parametrul „tsx=on/off/auto”, care vă permite să controlați dacă extensia TSX este activată pe CPU (valoarea automată dezactivează TSX numai pentru procesoarele vulnerabile). A doua opțiune de protecție este activată de parametrul „tsx_async_abort=off/full/full,nosmt” și se bazează pe ștergerea bufferelor microarhitecturale în timpul comutării contextului (steagul nosmt dezactivează suplimentar SMT/Hyper-Threads). Pentru a verifica dacă un sistem este susceptibil la vulnerabilități, sysfs furnizează parametrul „/sys/devices/system/cpu/vulnerabilities/tsx_async_abort”.

Tot în actualizare microcod eliminat încă unul vulnerabilitate (CVE-2018-12207) în procesoarele Intel, care este, de asemenea, blocat în cele mai recente actualizare Kernel-urile Linux. Vulnerabilitate Acesta permite un atacator neprivilegiat să inițieze o refuz de serviciu, determinând blocarea sistemului în starea „Eroare de verificare a mașinii”.
Atacul inclusiv poate fi comisă din sistemul invitat.

Sursa: opennet.ru

Adauga un comentariu