Intel işlemcilerdeki yeni bir güvenlik açığı sınıfı tanıtıldı

Intel yayınlanan yeni hakkında bilgi güvenlik açığı sınıfı işlemcilerinde - MDS (Mikromimari Veri Örnekleme). Önceki Spectre saldırılarında olduğu gibi, yeni sorunlar da özel verilerin işletim sisteminden, sanal makinelerden ve diğer işlemlerden sızmasına yol açabilir. Sorunların ilk olarak Intel çalışanları ve ortakları tarafından bir iç denetim sırasında tespit edildiği, ardından bağımsız araştırmacıların benzer sorunlar hakkında Intel'e bilgi verdiği iddia ediliyor. AMD ve ARM işlemciler sorundan etkilenmemektedir.

Graz Teknik Üniversitesi'nden (Avusturya) araştırmacılar tarafından belirlenen sorunlara dayanmaktadır. gelişmiş Bazı pratik yan kanal saldırıları:

  • ZombieLoad (PDF) - diğer işlemlerden, işletim sisteminden, sanal makinelerden ve korunan bölgelerden (TEE, Güvenilir Yürütme Ortamı) gizli bilgiler çıkarmanıza olanak tanır. Örneğin, başka bir sanal makinede çalışan Tor tarayıcısında sayfa açma geçmişinin belirlenebilmesinin yanı sıra uygulamalarda kullanılan erişim anahtarlarının ve şifrelerin belirlenebilmesi;


  • RIDL (PDF) - Intel işlemcilerdeki doldurma arabellekleri, depolama arabellekleri ve yükleme bağlantı noktaları gibi çeşitli izole alanlar arasında bilgi sızıntısına izin verir. Diğer işlemlerden, işletim sisteminden, sanal makinelerden ve korunan bölgelerden gelen sızıntıları organize etmek için saldırı örnekleri gösterilmektedir. Örneğin, periyodik kimlik doğrulama girişimleri sırasında (saldırı 24 saat sürdü); /etc/shadow dosyasından kök parola karmasının içeriğinin nasıl bulunacağını gösterir;

    Ek olarak, SpiderMonkey motorunda kötü amaçlı bir sayfa açılırken JavaScript ve WebAssembly kullanan bir saldırı örneği gösterilir (modern tam teşekküllü tarayıcılarda, sınırlı zamanlayıcı doğruluğu ve Spectre'ye karşı koruma önlemleri nedeniyle böyle bir saldırı olası değildir);

  • Fallout (PDF) - işletim sistemi tarafından yakın zamanda yazılan verilerin okunmasını ve diğer saldırıları basitleştirmek için işletim sistemi bellek düzenini belirlemeyi mümkün kılar;
  • Mağazadan Sızıntıya Yönlendirme — depolama arabelleğiyle çalışmak için CPU optimizasyonlarından yararlanır ve çekirdek adres alanı rastgeleleştirme mekanizmasını (KASLR) atlamak, işletim sisteminin durumunu izlemek veya организации Spectre yöntemlerine dayanan gadget'larla birlikte sızıntılar.

Açıklığa kavuşmuş güvenlik açıkları:

  • CVE-2018-12126 - MSBDS (Mikro Mimari Mağaza Arabelleği Veri Örnekleme), depolama arabelleklerinin içeriğinin kurtarılması. Fallout saldırısında kullanıldı. Tehlike derecesi 6.5 puan (CVSS) olarak belirlenirken;
  • CVE-2018-12127 - MLPDS (Mikro Mimari Yük Bağlantı Noktası Veri Örnekleme), yük bağlantı noktası içeriklerinin kurtarılması. RIDL saldırısında kullanılır. CVSS 6.5;
  • CVE-2018-12130 - MFBDS (Mikro Mimari Doldurma Arabelleği Veri Örnekleme), doldurma arabelleği içeriklerinin kurtarılması. ZombieLoad ve RIDL saldırılarında kullanılır. CVSS 6.5;
  • CVE-2019-11091 – MDSUM (Mikro Mimari Veri Örnekleme Önbelleğe Alınamayan Bellek), önbelleğe alınamayan bellek içeriklerinin kurtarılması. RIDL saldırısında kullanılır. CVSS 3.8.

kalp uygulamaların doğrudan erişim sahibi olmadığı mikro mimari yapılardaki verilere yan kanal analiz yöntemlerinin uygulanabilmesinde sorunlar tespit edilmiştir. Birinci seviye önbellekten (L1D), veri yükleme önbelleğinden (L1D) daha küçük yapı taşları olan doldurma arabellekleri (Line Fill Buffer), depolama arabellekleri (Store Buffer) ve yükleme portları (Yükleme Portu) gibi düşük seviyeli yapılardan bahsediyoruz. RDCL ) veya L1TF (LXNUMX Terminal Arızası) ve buna bağlı olarak daha az bilgi içerir ve daha yoğun bir şekilde güncellenir.

Intel işlemcilerdeki yeni bir güvenlik açığı sınıfı tanıtıldı

Mikro mimari yapılara yönelik yan kanal saldırılarının gerçekleştirilmesi, önbellek içeriğini geri yükleme yöntemleriyle karşılaştırıldığında çok daha zordur ve bunların bellekteki belirli adreslerle bağlantısını belirlemek için önemli miktarda verinin izlenmesini ve analiz edilmesini gerektirir (aslında, bir saldırgan belirli verileri kasıtlı olarak ele geçiremez) ancak sızıntıları biriktirmek ve belirli veri türlerini yeniden oluşturmak için istatistiksel yöntemler uygulamak zaman alabilir). Ayrıca saldırı yalnızca saldırganın koduyla aynı fiziksel CPU çekirdeğindeki verileri etkiler.

Mikro mimari yapıların içeriklerini belirlemek için önerilen yöntemler, bu yapıların istisnaların (hataların) spekülatif olarak ele alınması veya yükleme ve depolama işlemleri sırasında kullanıldığı gerçeğine dayanmaktadır.
Spekülatif yürütme sırasında, iç yapıların içerikleri işlenmek üzere kayıtlara veya önbelleklere yönlendirilir. Spekülatif işlemler tamamlanmaz ve sonuç atılır, ancak yönlendirilen içerik, yan kanal önbellek analizi teknikleri kullanılarak belirlenebilir.

Yükleme bağlantı noktaları işlemci tarafından bellekten veya G/Ç alt sisteminden veri almak ve alınan bilgileri CPU kayıtlarına sağlamak için kullanılır. Uygulama özelliği nedeniyle, eski indirme işlemlerinden elde edilen veriler, üzerine yeni veriler yazılana kadar bağlantı noktalarında kalır; bu, istisnaları (hataları) ve SSE/AVX/'yi manipüle ederek indirme bağlantı noktasındaki verilerin durumunun dolaylı olarak belirlenmesini mümkün kılar. 512 bitten fazla veri yükleyen AVX-64 talimatları. Bu koşullar altında, yükleme işlemleri spekülatif olarak eski veri değerlerini iç yapılardan bağımlı işlemlere maruz bırakır. Benzer şekilde, CPU önbelleğine yazmayı hızlandırmak için kullanılan ve bir adresler, değerler ve bayraklar tablosu içeren depolama arabelleğinin yanı sıra, verileri içeren doldurma arabelleği aracılığıyla bir sızıntı düzenlenir. henüz L1 önbelleğinde değil (önbellek kaçırma), şu an için diğer düzeylerdeki önbelleklerden yükleniyor.

Intel işlemcilerdeki yeni bir güvenlik açığı sınıfı tanıtıldı

Sorun etkiler 2011'den beri üretilen Intel işlemci modelleri (6. nesilden itibaren). Bu durumda donanım açıkları, 8. ve 9. nesil Intel Core ve 2. nesil Intel Xeon Scalable'ın bazı modellerinden başlayarak engellenir (IA32_ARCH_CAPABILITIES MSR'deki ARCH_CAP_MDS_NO bitini kullanarak kontrol edebilirsiniz). Güvenlik açıkları da zaten elimine Firmware, mikro kod ve işletim sistemleri düzeyinde. Intel, çoğu kullanıcı için yamayı etkinleştirdikten sonra performans kaybı olacağını tahmin ediyor geçmez %3. Hyper-Threading teknolojisi devre dışı bırakıldığında, performans düşüşü SPECint_rate_base testinde %9'a, aktif tamsayı hesaplamalarında %11'e ve sunucu tarafı Java uygulamalarını çalıştırırken %19'a kadar çıkabilir (HT etkinken neredeyse performans düşüşü yok). Yamaların G/Ç performansı üzerinde çok az etkisi vardır.

Linux çekirdeği MDS'ye karşı koruma sağlar katma bugünün güncellemeler 5.1.2, 5.0.16,
4.19.43, 4.14.119 ve 4.9.176. Koruma yöntemi yapım halinde çekirdekten kullanıcı alanına dönüş sırasında veya kontrolü VERW komutunun kullanıldığı konuk sisteme aktarırken mikro mimari arabelleklerin içeriğinin temizlenmesi. Korumanın çalışması için en son mikro kod güncellemesinde uygulanan MD_CLEAR modunun desteklenmesi gerekir. Tam koruma için Hyper Threading'in devre dışı bırakılması da önerilir. Sistemin Linux çekirdeğindeki güvenlik açıklarına açık olup olmadığını kontrol etmek için katma işleyici "/sys/devices/system/cpu/güvenlik açıkları/mds". Çeşitli güvenlik açığı engelleme modlarının dahil edilmesini kontrol etmek için çekirdeğe "full", "full,nosmt" (Hyper-Threads'i devre dışı bırakır), "vmwerv" ve değerlerini alabilen "mds=" parametresi eklenmiştir. "kapalı".

Paket güncellemeleri zaten yayınlandı RHEL и Ubuntu, ancak şimdilik kullanılamıyor Debian, Fötr şapka и SUSE.
Sanal makinelerden veri sızıntılarını da engelleyen bir düzeltme oluşturulan Xen hipervizörü için. Kontrolü başka bir sanal makineye aktarmadan önce L1D_FLUSH komutunu veren sanallaştırma sistemlerini korumak ve Intel SGX bölgelerini korumak için mikro kod güncellemesi yeterlidir.

Kaynak: opennet.ru

Yorum ekle