Është identifikuar një variant i ri i sulmit Zombieload ndaj procesorëve Intel

Studiues nga Universiteti Teknik i Grazit (Austri) i zbuluar informacion në lidhje me një metodë të re sulmi përmes kanaleve të palëve të treta Ngarkesa zombie 2.0 (CVE-2019-11135), i cili ju lejon të nxirrni informacion konfidencial nga proceset e tjera, sistemi operativ, makinat virtuale dhe enklavat e mbrojtura (TEE, Trusted Execution Environment). Problemi prek vetëm procesorët Intel. Komponentët për të bllokuar problemin propozuar në dje përditësimi i mikrokodit.

Problemi i përket klasës MDS (Microarchitectural Data Sampling) dhe është një version i modernizuar bërë publike në sulmet e majit ZombieLoad. ZombieLoad 2.0, si sulmet e tjera MDS, mbështetet në aplikimin e teknikave të analizës së kanalit anësor për të dhënat në strukturat mikroarkitekturore (për shembull, Line Fill Buffer dhe Store Buffer), të cilat ruajnë përkohësisht të dhënat e përdorura në proces. kryerja e operacioneve Load and Store) .

Varianti i ri i sulmit Zombieload bazohet mbi rrjedhjen që ndodh gjatë funksionimit të mekanizmit për ndërprerjen asinkrone të operacioneve (TAA, TSX Asynchronous Abort), i implementuar në zgjerimin TSX (Transactional Synchronization Extensions), i cili ofron mjete për të punuar me kujtesën transaksionale, e cila lejon rritjen e performancës së aplikacione me shumë fije duke eliminuar në mënyrë dinamike operacionet e panevojshme të sinkronizimit (transaksione atomike të mbështetura që mund të pranohen ose të ndërpriten). Nëse ndërpritet, operacionet e kryera në rajonin e memories transaksionale rikthehen.

Ndërprerja e transaksionit ndodh në mënyrë asinkrone dhe gjatë kësaj kohe threads të tjerë mund të hyjnë në cache, i cili përdoret gjithashtu në rajonin e memories transaksionale të fshirë. Gjatë kohës nga fillimi deri në përfundimin aktual të ndërprerjes së një transaksioni asinkron, është e mundur që mund të krijohen situata ku procesori, gjatë ekzekutimit spekulativ të një operacioni, mund të lexojë të dhëna nga buferët e brendshëm mikroarkitekturorë dhe t'i transferojë ato në operacionin spekulativ. Konflikti më pas do të zbulohet dhe operacioni spekulativ do të hidhet poshtë, por të dhënat do të mbeten në cache dhe mund të merren duke përdorur teknikat e rikuperimit të memories së kanalit anësor.

Sulmi zbret në hapjen e transaksioneve TSX dhe krijimin e kushteve për ndërprerjen e tyre asinkrone, gjatë së cilës krijohen kushte për rrjedhjen e përmbajtjes së buferëve të brendshëm të mbushur në mënyrë spekulative me të dhëna nga operacionet e leximit të memories të kryera në të njëjtin bërthamë CPU. Rrjedhja është e kufizuar në bërthamën aktuale fizike të CPU-së (në të cilën funksionon kodi i sulmuesit), por meqenëse buferët mikroarkitekturorë ndahen midis thread-eve të ndryshme në modalitetin Hyper-Threading, është e mundur që të rrjedhin operacionet e kujtesës të kryera në thread-ët e tjerë të CPU-së.

Sulmi subjekt i disa modele të gjeneratës së tetë, të nëntë dhe të dhjetë të procesorëve Intel Core, si dhe Intel Pentium Gold, Intel Celeron 5000, Intel Xeon E, Intel Xeon W dhe gjenerata e dytë Intel Xeon Scalable. Procesorët e rinj Intel të bazuar në mikroarkitekturën Cascade Lake të prezantuar në prill, i cili fillimisht nuk ishte i ndjeshëm ndaj sulmeve RIDL dhe Fallout, janë gjithashtu të ndjeshëm ndaj sulmit. Përveç Zombieload 2.0, studiuesit identifikuan gjithashtu mundësinë e anashkalimit të metodave të propozuara më parë të mbrojtjes kundër sulmeve MDS, bazuar në përdorimin e udhëzimit VERW për të pastruar përmbajtjen e buferëve mikroarkitekturorë kur ktheheni nga kerneli në hapësirën e përdoruesit ose kur transferoni kontrollin në sistemi i mysafirëve.

Raporti i Intel thekson se në sistemet me ngarkesë heterogjene, aftësia për të kryer një sulm është e vështirë, pasi një rrjedhje nga strukturat mikroarkitekturore mbulon të gjithë aktivitetin në sistem dhe sulmuesi nuk mund të ndikojë në burimin e të dhënave të nxjerra, d.m.th. mund të grumbullojë vetëm informacione që dalin si rezultat i një rrjedhjeje dhe të përpiqet të identifikojë informacion të dobishëm midis këtyre të dhënave, pa aftësinë për të përgjuar me qëllim të dhënat që lidhen me adresat specifike të memories. Megjithatë, studiuesit publikuan shfrytëzuar prototipin, që funksionon në Linux dhe Windows dhe demonstroi aftësinë për të përdorur një sulm për të përcaktuar hash-in e fjalëkalimit të përdoruesit rrënjë.
Ndoshta kryerja e një sulmi nga një sistem i ftuar për të grumbulluar të dhëna që shfaqen në operacionet e sistemeve të tjera të ftuar, mjedisin pritës, hipervizorin dhe enklavat Intel SGX.

Rregullime për të bllokuar cenueshmërinë përfshirë në bazën e kodeve të kernelit Linux dhe përfshihet në lëshime 5.3.11, 4.19.84, 4.14.154, 4.9.201 dhe 4.4.201. Përditësimet e kernelit dhe të mikrokodit janë lëshuar tashmë për shpërndarjet kryesore (Debian, SUSE/openSUSE, Ubuntu, RHEL, Fedora, FreeBSD). Problemi u identifikua në prill dhe një rregullim u koordinua midis Intel dhe zhvilluesve të sistemit operativ.

Metoda më e thjeshtë për të bllokuar Zombieload 2.0 është çaktivizimi i mbështetjes TSX në CPU. Rregullimi i propozuar për kernelin Linux përfshin disa opsione mbrojtjeje. Opsioni i parë ofron parametrin "tsx=on/off/auto" për të kontrolluar nëse zgjerimi TSX është i aktivizuar në CPU (vlera automatike çaktivizon TSX vetëm për CPU-të e cenueshme). Opsioni i dytë i mbrojtjes aktivizohet nga parametri "tsx_async_abort=off/full/full,nosmt" dhe bazohet në pastrimin e buferave mikroarkitekturore gjatë ndërrimit të kontekstit (flamuri nosmt çaktivizon gjithashtu SMT/Hyper-Threads). Për të kontrolluar nëse një sistem është i ndjeshëm ndaj dobësive, sysfs ofron parametrin “/sys/devices/system/cpu/vulnerabilities/tsx_async_abort”.

Po ashtu në përditësimin mikrokodi eliminohet nje tjeter cenueshmëria (CVE-2018-12207) në procesorët Intel, i cili gjithashtu është i bllokuar në të fundit përditësimin Kernelet Linux. Cenueshmëria Kjo i lejon një sulmues i paprivilegjuar për të inicuar një mohim të shërbimit, duke shkaktuar që sistemi të varet në gjendjen "Gabim i kontrollit të makinës".
Sulmi duke përfshirë mund të kryhet nga sistemi i mysafirëve.

Burimi: opennet.ru

Shto një koment