Уведена је нова класа рањивости у Интел процесорима

Интел опубликовала информације о новим класа рањивости у њиховим процесорима - МДС (Узорковање микроархитектонских података). Као и претходни Спецтре напади, нови проблеми могу довести до цурења приватних података из оперативног система, виртуелних машина и других процеса. Наводно су проблеме први идентификовали запослени и партнери компаније Интел током интерне ревизије, након чега су независни истраживачи дали информације о сличним проблемима Интелу. Проблем не утиче на АМД и АРМ процесоре.

На основу идентификованих проблема истраживача са Техничког универзитета у Грацу (Аустрија) развијен Неки практични напади са стране канала:

  • ЗомбиеЛоад (пдф) - омогућава вам да извучете поверљиве информације из других процеса, оперативног система, виртуелних машина и заштићених енклава (ТЕЕ, Трустед Екецутион Енвиронмент). На пример, демонстрирана је могућност утврђивања историје отварања страница у Тор претраживачу који ради у другој виртуелној машини, као и одређивање приступних кључева и лозинки које се користе у апликацијама;


  • РИДЛ (пдф) – омогућава цурење информација између различитих изолованих области у Интел процесорима, као што су бафери за пуњење, бафери за складиштење и портови за учитавање. Приказани су примери напада који организују цурење из других процеса, оперативног система, виртуелних машина и заштићених енклава. На пример, показује како да сазнате садржај хеша роот лозинке из /етц/схадов током периодичних покушаја аутентификације (напад је трајао 24 сата);

    Поред тога, приказан је пример напада помоћу ЈаваСцрипт-а и ВебАссембли-а приликом отварања злонамерне странице у мотору СпидерМонкеи (у модерним пуноправним претраживачима такав напад је мало вероватан због ограничене тачности тајмера и мера заштите од Спецтре);

  • Испадање (пдф) - омогућава читање података које је недавно написао оперативни систем и одређивање распореда меморије ОС ради поједностављења других напада;
  • Прослеђивање од продавнице до цурења — користи оптимизације ЦПУ-а за рад са бафером за складиштење и може се користити за заобилажење механизма рандомизације адресног простора језгра (КАСЛР), за праћење стања оперативног система или за организација цурења у комбинацији са гаџетима заснованим на Спецтре методама.

Идентификовани рањивости:

  • ЦВЕ-2018-12126 – МСБДС (Мицроарцхитецтурал Сторе Буффер Дата Самплинг), опоравак садржаја бафера за складиштење. Користи се у Фаллоут нападу. Степен опасности утврђује се на 6.5 поена (ЦВСС);
  • ЦВЕ-2018-12127 – МЛПДС (Узорковање података о порту за микроархитектурно оптерећење), опоравак садржаја порта за оптерећење. Користи се у РИДЛ нападу. ЦВСС 6.5;
  • ЦВЕ-2018-12130 - МФБДС (Микроархитектурно узорковање података бафера пуњења), опоравак садржаја бафера пуњења. Користи се у ЗомбиеЛоад и РИДЛ нападима. ЦВСС 6.5;
  • ЦВЕ-2019-11091 – МДСУМ (Мицроарцхитецтурал Дата Самплинг Унцацхеабле Мемори), опоравак некеширајуће меморије. Користи се у РИДЛ нападу. ЦВСС 3.8.

срце идентификовани проблеми у могућности примене метода анализе бочних канала на податке у микроархитектонским структурама којима апликације немају директан приступ. Говоримо о таквим структурама ниског нивоа као што су бафери за пуњење (Лине Филл Буффер), бафери за складиштење (Сторе Буффер) и портови за учитавање (Лоад Порт), који су мањи грађевински блокови од кеша првог нивоа (Л1Д), кеш меморије за учитавање података ( РДЦЛ ) или Л1ТФ (Л1 Терминал Фаулт), и сходно томе садрже мање информација и интензивније се ажурирају.

Уведена је нова класа рањивости у Интел процесорима

Напади бочним каналом на микроархитектонске структуре су много тежи за извођење у поређењу са методама за враћање садржаја кеша и захтевају праћење и анализу значајних количина података да би се утврдила њихова повезаност са одређеним адресама у меморији (у суштини, нападач не може намерно да пресретне одређене податке , али може имати времена за акумулирање цурења и примену статистичких метода за реконструкцију одређених типова података). Поред тога, напад утиче само на податке на истом физичком ЦПУ језгру као и код нападача.

Предложене методе за одређивање садржаја микроархитектонских структура засноване су на чињеници да се ове структуре користе приликом спекулативног руковања изузецима (кваровима) или операцијама учитавања и складиштења.
Током спекулативног извршења, садржај унутрашњих структура се преусмерава у регистре или кеш меморије ради обраде. Шпекулативне операције се не завршавају и резултат се одбацује, али се преусмерени садржај може одредити коришћењем техника анализе кеша бочног канала.

Портове за учитавање процесор користи за примање података из меморије или И/О подсистема и пружање примљених информација регистрима ЦПУ-а. Због могућности имплементације, подаци из старих операција преузимања остају у портовима све док их не препишу нови подаци, што омогућава индиректно утврђивање стања података у порту за преузимање манипулацијом изузетака (грешке) и ССЕ/АВКС/ АВКС-512 инструкције које учитавају више од 64 бита података. Под таквим условима, операције учитавања спекулативно излажу застареле вредности података из унутрашњих структура зависним операцијама. На сличан начин се организује цурење кроз бафер за складиштење, који се користи за убрзање уписа у кеш процесора и укључује табелу адреса, вредности и заставица, као и кроз бафер за пуњење, који садржи податке који још увек није у Л1 кешу (кеш-промашај), за сада се учитава из кеша других нивоа.

Уведена је нова класа рањивости у Интел процесорима

проблем утиче на Модели Интел процесора произведени од 2011. године (почев од 6. генерације). У овом случају, хардверске рањивости су блокиране почевши од неких модела 8. и 9. генерације Интел Цоре и 2. генерације Интел Ксеон Сцалабле-а (можете проверити помоћу бита АРЦХ_ЦАП_МДС_НО у ИА32_АРЦХ_ЦАПАБИЛИТИЕС МСР). Рањивости су такође већ елиминисан на нивоу фирмвера, микрокода и оперативних система. Интел процењује губитак перформанси након активирања закрпе за већину корисника мање од 3%. Када је технологија Хипер-Тхреадинг онемогућена, деградација перформанси може достићи до 9% у СПЕЦинт_рате_басе тесту, до 11% у активним целобројним прорачунима и до 19% када се покреће Јава апликација на страни сервера (са омогућеним ХТ-ом, скоро нема деградације перформанси). Закрпе имају мали утицај на И/О перформансе.

Линук кернел штити од МДС-а додао је у данашњем ажурирања КСНУМКС, КСНУМКС,
4.19.43, 4.14.119 и 4.9.176. Начин заштите гради се о чишћењу садржаја микроархитектонских бафера у тренутку враћања из кернела у кориснички простор или при преносу контроле на гостујући систем, за шта се користи ВЕРВ инструкција. Да би заштита функционисала, потребна јој је подршка за режим МД_ЦЛЕАР, имплементиран у најновијем ажурирању микрокода. За потпуну заштиту, такође се препоручује да онемогућите Хипер Тхреадинг. Да бисте проверили изложеност система рањивости у Линук кернелу додато обрађивач "/сис/девицес/систем/цпу/вулнерабилитиес/мдс". Да би се контролисало укључивање различитих режима блокирања рањивости, језгру је додат параметар „мдс=“ који може да узима вредности „фулл“, „фулл,носмт“ (онемогућавање хипер-треда), „вмверв“ и "ван".

Ажурирања пакета су већ објављена за РХЕЛ и убунту, али за сада остају недоступни Дебиан, федора и СУСЕ.
Поправка за блокирање цурења података са виртуелних машина формирана за Ксен хипервизор. За заштиту система виртуелизације који издају наредбу Л1Д_ФЛУСХ пре преноса контроле на другу виртуелну машину и за заштиту Интел СГКС енклава, довољно је ажурирање микрокода.

Извор: опеннет.ру

Додај коментар