Bol identifikovaný nový variant útoku Zombieload na procesory Intel

Vedci z Technickej univerzity v Grazi (Rakúsko) odkryté informácie o novej metóde útoku prostredníctvom kanálov tretích strán Zombie zaťaženie 2.0 (CVE-2019 11135,), ktorý vám umožňuje extrahovať dôverné informácie z iných procesov, operačného systému, virtuálnych strojov a chránených enkláv (TEE, Trusted Execution Environment). Problém sa týka iba procesorov Intel. Komponenty na blokovanie problému navrhované vo včerajšku aktualizácia mikrokódu.

Problém patrí do triedy MDS (Microarchitectural Data Sampling) a ide o modernizovanú verziu zverejnené v máji útoky ZombieLoad. ZombieLoad 2.0, podobne ako iné útoky MDS, sa spolieha na aplikáciu techník analýzy postranných kanálov na dáta v mikroarchitektonických štruktúrach (napríklad Line Fill Buffer a Store Buffer), ktoré dočasne ukladajú dáta použité v procese. vykonávanie operácií Load and Store) .

Nový variant útoku Zombieload je založený o úniku, ku ktorému dochádza pri činnosti mechanizmu asynchrónneho prerušenia operácií (TAA, TSX Asynchronous Abort), implementovaného v rozšírení TSX (Transactional Synchronization Extensions), ktoré poskytuje nástroje na prácu s transakčnou pamäťou, čo umožňuje zvýšiť výkon viacvláknové aplikácie dynamickou elimináciou nepotrebných synchronizačných operácií (podporované atómové transakcie, ktoré môžu byť buď prijaté alebo prerušené). V prípade prerušenia sa operácie vykonané v oblasti transakčnej pamäte vrátia späť.

K prerušeniu transakcie dochádza asynchrónne a počas tejto doby môžu iné vlákna pristupovať do vyrovnávacej pamäte, ktorá sa tiež používa v oblasti vyradenej transakčnej pamäte. Počas doby od začiatku až po skutočné ukončenie asynchrónneho prerušenia transakcie môže nastať situácia, keď procesor počas špekulatívneho vykonávania operácie môže čítať dáta z interných mikroarchitektonických vyrovnávacích pamätí a preniesť ich do špekulatívnej operácie. Konflikt sa potom zistí a špekulatívne operácie sa zahodia, ale údaje zostanú vo vyrovnávacej pamäti a možno ich získať pomocou techník obnovy vyrovnávacej pamäte bočného kanála.

Útok sa scvrkáva na otvorenie TSX transakcií a vytvorenie podmienok pre ich asynchrónne prerušenie, počas ktorého vznikajú podmienky na únik obsahu interných vyrovnávacích pamätí špekulatívne naplnených údajmi z operácií čítania pamäte vykonávaných na rovnakom jadre CPU. Únik je obmedzený na aktuálne fyzické jadro CPU (na ktorom beží útočníkov kód), ale keďže sú mikroarchitektonické vyrovnávacie pamäte zdieľané medzi rôznymi vláknami v režime Hyper-Threading, je možné uniknúť pamäťovým operáciám vykonávaným v iných vláknach CPU.

Útok predmetom niektoré modely ôsmej, deviatej a desiatej generácie procesorov Intel Core, ako aj Intel Pentium Gold, Intel Celeron 5000, Intel Xeon E, Intel Xeon W a druhá generácia Intel Xeon Scalable. Nové procesory Intel založené na mikroarchitektúre Cascade Lake predstavenej v apríli, ktorá pôvodne nebola náchylná na útoky RIDL a Fallout, sú tiež náchylné na útoky. Okrem Zombieload 2.0 výskumníci identifikovali aj možnosť obídenia predtým navrhnutých metód ochrany pred útokmi MDS na základe použitia inštrukcie VERW na vymazanie obsahu mikroarchitektonických vyrovnávacích pamätí pri návrate z jadra do užívateľského priestoru alebo pri prenose kontroly do hosťovský systém.

Správa Intelu uvádza, že v systémoch s heterogénnou záťažou je schopnosť vykonať útok sťažená, keďže únik z mikroarchitektonických štruktúr pokrýva všetku aktivitu v systéme a útočník nemôže ovplyvniť zdroj extrahovaných dát, t.j. môže iba zhromažďovať informácie, ktoré sa objavia v dôsledku úniku a pokúsiť sa identifikovať užitočné informácie medzi týmito údajmi, bez schopnosti účelovo zachytiť údaje spojené s konkrétnymi adresami pamäte. Výskumníci však zverejnili využiť prototyp, ktorý beží na Linuxe a Windowse, a demonštroval schopnosť použiť útok na určenie hash hesla používateľa root.
Možno vykonanie útoku z hosťujúceho systému s cieľom zhromaždiť údaje, ktoré sa objavia v operáciách iných hosťujúcich systémov, hostiteľského prostredia, hypervízora a enkláv Intel SGX.

Opravy na zablokovanie zraniteľnosti zahrnuté do kódovej základne jadra Linuxu a zahrnuté vo vydaniach 5.3.11, 4.19.84, 4.14.154, 4.9.201 a 4.4.201. Aktualizácie jadra a mikrokódu už boli vydané pre hlavné distribúcie (debian, SUSE/openSUSE, ubuntu, RHEL, Fedora, FreeBSD). Problém bol identifikovaný v apríli a medzi Intelom a vývojármi operačného systému bola koordinovaná oprava.

Najjednoduchším spôsobom blokovania Zombieload 2.0 je deaktivácia podpory TSX v CPU. Navrhovaná oprava pre jadro Linuxu zahŕňa niekoľko možností ochrany. Prvá možnosť ponúka parameter „tsx=on/off/auto“ na kontrolu, či je na CPU povolené rozšírenie TSX (hodnota auto deaktivuje TSX len pre zraniteľné CPU). Druhá možnosť ochrany je povolená parametrom „tsx_async_abort=off/full/full,nosmt“ a je založená na vymazaní vyrovnávacích pamätí mikroarchitektúry počas prepínania kontextu (príznak nosmt navyše zakáže SMT/Hyper-Threads). Ak chcete skontrolovať, či je systém náchylný na zraniteľnosti, sysfs poskytuje parameter „/sys/devices/system/cpu/vulnerabilities/tsx_async_abort“.

Tiež v aktualizovať mikrokód eliminovaný ďalší zraniteľnosť (CVE-2018 12207,) v procesoroch Intel, čo je najnovšie aj blokované aktualizovať Linuxové jadrá. Zraniteľnosť umožňuje neprivilegovaného útočníka, ktorý iniciuje odmietnutie služby, čo spôsobí, že systém zamrzne v stave „Chyba kontroly počítača“.
Vrátane útoku môže byť spáchaný z hosťujúceho systému.

Zdroj: opennet.ru

Pridať komentár