En ny variant av Zombieload-attacken på Intel-processorer har identifierats

Forskare från det tekniska universitetet i Graz (Österrike) avslöjats information om en ny metod för attack via tredjepartskanaler Zombie Load 2.0 (CVE-2019-11135), som låter dig extrahera konfidentiell information från andra processer, operativsystemet, virtuella maskiner och skyddade enklaver (TEE, Trusted Execution Environment). Problemet påverkar bara Intel-processorer. Komponenter för att blockera problemet föreslagen i går mikrokoduppdatering.

Problemet tillhör klassen MDS (Microarchitectural Data Sampling) och är en moderniserad version offentliggörs i maj attackerar ZombieLoad. ZombieLoad 2.0, liksom andra MDS-attacker, förlitar sig på tillämpningen av sidokanalanalystekniker på data i mikroarkitektoniska strukturer (till exempel Line Fill Buffer och Store Buffer), som tillfälligt lagrar data som används i processen. utför Load and Store operationer) .

Ny Zombieload-attackvariant baserad på läckan som uppstår under driften av mekanismen för asynkront avbrott av operationer (TAA, TSX Asynchronous Abort), implementerad i tillägget TSX (Transactional Synchronization Extensions), som tillhandahåller verktyg för att arbeta med transaktionsminne, vilket gör det möjligt att öka prestandan av flertrådiga applikationer genom att dynamiskt eliminera onödiga synkroniseringsoperationer (stödda atomtransaktioner som antingen kan accepteras eller avbrytas). Om de avbryts rullas operationer som utförs på transaktionsminnesregionen tillbaka.

Transaktionsavbrottet sker asynkront och under denna tid kan andra trådar komma åt cachen, som också används i den kasserade transaktionsminnesregionen. Under tiden från starten till det faktiska slutförandet av en asynkron transaktionsavbrytning är det möjligt att situationer kan uppstå där processorn, under den spekulativa exekveringen av en operation, kan läsa data från interna mikroarkitektoniska buffertar och överföra den till den spekulativa operationen. Konflikten kommer då att upptäckas och den spekulativa operationen kasseras, men data kommer att finnas kvar i cachen och kan hämtas med hjälp av sidokanalscacheåterställningstekniker.

Attacken går ut på att öppna TSX-transaktioner och skapa förutsättningar för deras asynkrona avbrott, under vilka förutsättningar uppstår för att läcka innehållet i interna buffertar spekulativt fyllda med data från minnesläsoperationer utförda på samma CPU-kärna. Läckan är begränsad till den aktuella fysiska CPU-kärnan (på vilken angriparens kod körs), men eftersom mikroarkitektoniska buffertar delas mellan olika trådar i Hyper-Threading-läge är det möjligt att läcka minnesoperationer som utförs i andra CPU-trådar.

Ge sig på underlagt vissa modeller av åttonde, nionde och tionde generationen Intel Core-processorer, samt Intel Pentium Gold, Intel Celeron 5000, Intel Xeon E, Intel Xeon W och andra generationens Intel Xeon Scalable. Nya Intel-processorer baserade på Cascade Lake-mikroarkitekturen som introducerades i april, som från början inte var mottaglig för RIDL- och Fallout-attacker, är också känsliga för attacker. Förutom Zombieload 2.0 identifierade forskare också möjligheten att kringgå tidigare föreslagna metoder för skydd mot MDS-attacker, baserat på användningen av VERW-instruktionen för att rensa innehållet i mikroarkitektoniska buffertar när man återvänder från kärnan till användarutrymmet eller när man överför kontroll till gästsystemet.

Intel-rapporten konstaterar att i system med en heterogen belastning är möjligheten att utföra en attack svår, eftersom en läcka från mikroarkitektoniska strukturer täcker all aktivitet i systemet och angriparen inte kan påverka källan till den extraherade datan, d.v.s. kan bara samla information som uppstår som ett resultat av en läcka och försöka identifiera användbar information bland dessa data, utan möjlighet att avsiktligt fånga upp data som är associerade med specifika minnesadresser. Men forskare publicerade utnyttja prototypen, som körs på Linux och Windows, och visade förmågan att använda en attack för att fastställa rootanvändarens lösenordshash.
Kanske utföra en attack från ett gästsystem för att ackumulera data som visas i driften av andra gästsystem, värdmiljön, hypervisorn och Intel SGX-enklaver.

Fixar för att blockera sårbarheten ingår i Linux-kärnans kodbas och ingår i utgåvor 5.3.11, 4.19.84, 4.14.154, 4.9.201 och 4.4.201. Kärn- och mikrokoduppdateringar har också redan släppts för större distributioner (Debian, SUSE/openSUSE, ubuntu, RHEL, fedora, FreeBSD). Problemet identifierades i april och en lösning koordinerades mellan Intel och operativsystemutvecklarna.

Den enklaste metoden för att blockera Zombieload 2.0 är att inaktivera TSX-stöd i CPU:n. Den föreslagna fixen för Linux-kärnan innehåller flera skyddsalternativ. Det första alternativet erbjuder parametern "tsx=on/off/auto" för att styra om TSX-tillägget är aktiverat på processorn (autovärdet inaktiverar TSX endast för sårbara processorer). Det andra skyddsalternativet är aktiverat av parametern "tsx_async_abort=off/full/full,nosmt" och är baserat på att rensa mikroarkitektoniska buffertar under kontextväxling (nosmt-flaggan inaktiverar dessutom SMT/Hyper-Threads). För att kontrollera om ett system är mottagligt för sårbarheter, tillhandahåller sysfs parametern "/sys/devices/system/cpu/vulnerabilities/tsx_async_abort".

Också i uppdatering mikrokod utslagen en till sårbarhet (CVE-2018-12207) i Intel-processorer, vilket också är blockerat i den senaste uppdatering Linux-kärnor. Sårbarhet det gör en oprivilegierad angripare att initiera en överbelastning, vilket gör att systemet hänger sig i "Machine Check Error"-tillståndet.
Attack inklusive kan begås från gästsystemet.

Källa: opennet.ru

Lägg en kommentar