Intel işlemcilere yönelik Zombieload saldırısının yeni bir çeşidi belirlendi

Graz Teknik Üniversitesi'nden (Avusturya) araştırmacılar ortaya çıkarılmış üçüncü taraf kanallar aracılığıyla yeni bir saldırı yöntemi hakkında bilgi Zombi Yükü 2.0 (CVE-2019-11135), diğer işlemlerden, işletim sisteminden, sanal makinelerden ve korumalı bölgelerden (TEE, Güvenilir Yürütme Ortamı) gizli bilgiler çıkarmanıza olanak tanır. Sorun yalnızca Intel işlemcileri etkiliyor. Sorunu engelleyecek bileşenler önerilen dün mikrokod güncellemesi.

Sorun MDS (Mikro Mimari Veri Örnekleme) sınıfına ait olup modernize edilmiş bir versiyonudur. yayınlanan Mayıs ayında ZombieLoad saldırıları. ZombieLoad 2.0, diğer MDS saldırıları gibi, süreçte kullanılan verileri geçici olarak depolayan mikro mimari yapılardaki (örneğin, Line Fill Buffer ve Store Buffer) verilere yan kanal analiz tekniklerinin uygulanmasına dayanır. Yükleme ve Depolama işlemlerinin gerçekleştirilmesi) .

Yeni Zombieload saldırı çeşidi temelli performansının artırılmasına izin veren, işlem belleği ile çalışmak için araçlar sağlayan TSX (İşlemsel Senkronizasyon Uzantıları) uzantısında uygulanan, işlemlerin eşzamansız olarak kesilmesine yönelik mekanizmanın (TAA, TSX Eşzamansız Durdurma) çalışması sırasında meydana gelen sızıntı hakkında Gereksiz senkronizasyon işlemlerini (kabul edilebilecek veya iptal edilebilecek desteklenen atomik işlemler) dinamik olarak ortadan kaldırarak çok iş parçacıklı uygulamalar. İşlemsel bellek bölgesinde gerçekleştirilen işlemler kesintiye uğrarsa geri alınır.

İşlem iptali eşzamansız olarak gerçekleşir ve bu süre zarfında diğer iş parçacıkları, atılan işlem belleği bölgesinde de kullanılan önbelleğe erişebilir. Eşzamansız bir işlem iptalinin başlangıcından fiilen tamamlanmasına kadar geçen süre boyunca, bir işlemin spekülatif yürütülmesi sırasında işlemcinin dahili mikro mimari tamponlardan verileri okuyabildiği ve bunu spekülatif işleme aktarabildiği durumların ortaya çıkması mümkündür. Daha sonra çakışma tespit edilecek ve spekülatif işlem iptal edilecek, ancak veriler önbellekte kalacak ve yan kanal önbellek kurtarma teknikleri kullanılarak alınabilecektir.

Saldırı, TSX işlemlerini açmaya ve bunların eşzamansız kesintisi için koşullar yaratmaya dayanıyor; bu sırada, aynı CPU çekirdeğinde gerçekleştirilen bellek okuma işlemlerinden elde edilen verilerle spekülatif olarak doldurulmuş dahili arabelleklerin içeriğinin sızdırılmasına yönelik koşullar ortaya çıkıyor. Sızıntı, (saldırganın kodunun üzerinde çalıştığı) mevcut fiziksel CPU çekirdeğiyle sınırlıdır, ancak mikro mimari arabellekler Hyper-Threading modunda farklı iş parçacıkları arasında paylaşıldığından, diğer CPU iş parçacıklarında gerçekleştirilen bellek işlemlerinin sızdırılması mümkündür.

Saldırı tabi Intel Core işlemcilerin sekizinci, dokuzuncu ve onuncu nesillerinin bazı modellerinin yanı sıra Intel Pentium Gold, Intel Celeron 5000, Intel Xeon E, Intel Xeon W ve ikinci nesil Intel Xeon Scalable. Başlangıçta RIDL ve Fallout saldırılarına karşı dayanıklı olmayan, Nisan ayında tanıtılan Cascade Lake mikro mimarisini temel alan yeni Intel işlemciler de saldırılara karşı hassastır. Zombieload 2.0'a ek olarak araştırmacılar, çekirdekten kullanıcı alanına geri dönerken veya kontrolü başka bir kullanıcıya aktarırken mikro mimari arabelleklerin içeriğini temizlemek için VERW komutunun kullanımına dayalı olarak MDS saldırılarına karşı daha önce önerilen koruma yöntemlerini atlama olasılığını da belirlediler. misafir sistemi.

Intel raporu, heterojen yüke sahip sistemlerde, mikro mimari yapılardan kaynaklanan bir sızıntının sistemdeki tüm faaliyetleri kapsaması ve saldırganın çıkarılan verilerin kaynağını etkileyemeyeceği için saldırı gerçekleştirme yeteneğinin zor olduğunu belirtiyor. Belirli bellek adresleriyle ilişkili verilere kasıtlı olarak müdahale etme yeteneği olmadan, yalnızca bir sızıntı sonucu ortaya çıkan bilgileri biriktirebilir ve bu veriler arasından yararlı bilgileri belirlemeye çalışabilir. Ancak araştırmacılar yayınladı prototipten yararlanmaLinux ve Windows üzerinde çalışan ve kök kullanıcının parola karmasını belirlemek için bir saldırı kullanma yeteneğini gösterdi.
Belki diğer konuk sistemlerin, ana bilgisayar ortamının, hiper yöneticinin ve Intel SGX bölgelerinin işlemlerinde ortaya çıkan verileri toplamak için konuk sistemden saldırı gerçekleştirmek.

Güvenlik açığını engellemeye yönelik düzeltmeler dahil Linux çekirdek kod tabanına eklendi ve sürümlere dahil edildi 5.3.11, 4.19.84, 4.14.154, 4.9.201 ve 4.4.201. Büyük dağıtımlar için çekirdek ve mikro kod güncellemeleri de halihazırda yayınlanmıştır (Debian, SUSE/openSUSE, Ubuntu, RHEL, Fötr şapka, FreeBSD). Sorun Nisan ayında tespit edildi ve Intel ile işletim sistemi geliştiricileri arasında bir düzeltme koordine edildi.

Zombieload 2.0'ı engellemenin en basit yöntemi CPU'daki TSX desteğini devre dışı bırakmaktır. Linux çekirdeği için önerilen düzeltme, çeşitli koruma seçenekleri içerir. İlk seçenek, CPU'da TSX uzantısının etkin olup olmadığını kontrol etmek için "tsx=on/off/auto" parametresini sunar (otomatik değer, TSX'i yalnızca savunmasız CPU'lar için devre dışı bırakır). İkinci koruma seçeneği "tsx_async_abort=off/full/full,nosmt" parametresi tarafından etkinleştirilir ve bağlam değiştirme sırasında mikro mimari arabelleklerin temizlenmesine dayanır (nosmt bayrağı ayrıca SMT/Hyper-Threads'i devre dışı bırakır). Bir sistemin güvenlik açıklarına karşı duyarlı olup olmadığını kontrol etmek için sysfs, “/sys/devices/system/cpu/vulneraibility/tsx_async_abort” parametresini sağlar.

Ek olarak, içinde güncelleştirme mikro kod elendi bir tane daha Güvenlik açığı (CVE-2018-12207) Intel işlemcilerde de en son sürümde engellenmiştir. güncelleştirme Linux çekirdekleri. Güvenlik Açığı verir ayrıcalığı olmayan bir saldırganın hizmet reddi başlatması, sistemin "Makine Kontrol Hatası" durumunda kalmasına neden olur.
Saldırı dahil taahhüt edilebilir misafir sisteminden.

Kaynak: opennet.ru

Yorum ekle