انٹیل پروسیسرز پر زومبی لوڈ حملے کی ایک نئی قسم کی نشاندہی کی گئی ہے۔

ٹیکنیکل یونیورسٹی آف گریز (آسٹریا) کے محققین بے نقاب تھرڈ پارٹی چینلز کے ذریعے حملے کے نئے طریقہ کے بارے میں معلومات زومبیلوڈ 2.0 (CVE-2019-11135)، جو آپ کو دوسرے عمل، آپریٹنگ سسٹم، ورچوئل مشینوں اور محفوظ انکلیو (TEE، ٹرسٹڈ ایگزیکیوشن انوائرنمنٹ) سے خفیہ معلومات نکالنے کی اجازت دیتا ہے۔ مسئلہ صرف انٹیل پروسیسرز کو متاثر کرتا ہے۔ مسئلہ کو روکنے کے اجزاء مجوزہ کل میں مائکرو کوڈ اپ ڈیٹ.

مسئلہ MDS (مائکرو آرکیٹیکچرل ڈیٹا سیمپلنگ) کلاس سے تعلق رکھتا ہے اور ایک جدید ورژن ہے عوامی کر دیا مئی زومبی لوڈ حملوں میں۔ ZombieLoad 2.0، دیگر MDS حملوں کی طرح، مائیکرو آرکیٹیکچرل ڈھانچے (مثال کے طور پر، Line Fill Buffer اور Store Buffer) میں ڈیٹا پر سائڈ چینل تجزیہ تکنیک کے اطلاق پر انحصار کرتا ہے، جو اس عمل میں استعمال ہونے والے ڈیٹا کو عارضی طور پر ذخیرہ کرتا ہے۔ .

نیا زومبی لوڈ اٹیک ویرینٹ مبنی ہے TSX (ٹرانزیکشنل سنکرونائزیشن ایکسٹینشنز) ایکسٹینشن میں لاگو ہونے والے آپریشنز (TAA, TSX Asynchronous Abort) کے میکانزم کے آپریشن کے دوران ہونے والے رساو پر، جو ٹرانزیکشنل میموری کے ساتھ کام کرنے کے لیے ٹولز فراہم کرتا ہے، جس کی کارکردگی کو بڑھانے کی اجازت دیتا ہے۔ غیر ضروری مطابقت پذیری کی کارروائیوں کو متحرک طور پر ختم کر کے ملٹی تھریڈڈ ایپلی کیشنز (تعاون یافتہ جوہری لین دین جو یا تو قبول کیا جا سکتا ہے یا اسقاط ہو سکتا ہے)۔ اگر خلل پڑتا ہے تو، ٹرانزیکشنل میموری ریجن پر کیے گئے آپریشنز کو واپس کر دیا جاتا ہے۔

لین دین کا اسقاط غیر مطابقت پذیر طور پر ہوتا ہے، اور اس دوران دیگر تھریڈز کیشے تک رسائی حاصل کر سکتے ہیں، جو کہ ضائع شدہ ٹرانزیکشنل میموری کے علاقے میں بھی استعمال ہوتا ہے۔ غیر مطابقت پذیر لین دین کے اسقاط کے آغاز سے لے کر اصل تکمیل تک، یہ ممکن ہے کہ ایسے حالات پیدا ہوں جہاں پروسیسر، کسی آپریشن کے قیاس آرائی کے دوران، اندرونی مائیکرو آرکیٹیکچرل بفرز سے ڈیٹا پڑھ سکتا ہے اور اسے قیاس آرائی پر منتقل کر سکتا ہے۔ اس کے بعد تنازعہ کا پتہ لگایا جائے گا اور قیاس آرائی پر مبنی کارروائی کو مسترد کر دیا جائے گا، لیکن ڈیٹا کیش میں رہے گا اور سائیڈ چینل کیش ریکوری تکنیک کا استعمال کرتے ہوئے اسے بازیافت کیا جا سکتا ہے۔

یہ حملہ TSX ٹرانزیکشنز کو کھولنے اور ان کے غیر مطابقت پذیر رکاوٹ کے لیے حالات پیدا کرنے کے لیے ابلتا ہے، جس کے دوران اسی CPU کور پر کیے گئے میموری ریڈ آپریشنز سے ڈیٹا سے قیاس آرائی سے بھرے اندرونی بفرز کے مواد کو لیک کرنے کے لیے حالات پیدا ہوتے ہیں۔ لیک موجودہ فزیکل سی پی یو کور تک محدود ہے (جس پر حملہ آور کا کوڈ چل رہا ہے)، لیکن چونکہ ہائپر تھریڈنگ موڈ میں مختلف تھریڈز کے درمیان مائیکرو آرکیٹیکچرل بفرز کا اشتراک کیا جاتا ہے، اس لیے دیگر CPU تھریڈز میں کیے گئے میموری آپریشنز کو لیک کرنا ممکن ہے۔

حملہ کے تابع انٹیل کور پروسیسرز کی آٹھویں، نویں اور دسویں جنریشن کے کچھ ماڈلز کے ساتھ ساتھ انٹیل پینٹیم گولڈ، انٹیل سیلرون 5000، انٹیل زیون ای، انٹیل زیون ڈبلیو اور دوسری جنریشن انٹیل زیون اسکیل ایبل۔ اپریل میں متعارف کرائے گئے کاسکیڈ لیک مائیکرو آرکیٹیکچر پر مبنی نئے انٹیل پروسیسرز، جو ابتدائی طور پر RIDL اور فال آؤٹ حملوں کے لیے حساس نہیں تھے، بھی حملے کے لیے حساس ہیں۔ Zombieload 2.0 کے علاوہ، محققین نے MDS حملوں کے خلاف تحفظ کے پہلے تجویز کردہ طریقوں کو نظرانداز کرنے کے امکان کی بھی نشاندہی کی، VERW ہدایات کے استعمال کی بنیاد پر مائیکرو آرکیٹیکچرل بفرز کے مواد کو صاف کرنے کے لیے کرنل سے صارف کی جگہ پر واپس آتے وقت یا کنٹرول منتقل کرتے وقت مہمانوں کا نظام

انٹیل کی رپورٹ میں کہا گیا ہے کہ متفاوت بوجھ والے سسٹمز میں حملہ کرنے کی صلاحیت مشکل ہوتی ہے، کیونکہ مائیکرو آرکیٹیکچرل ڈھانچے سے لیک ہونے سے سسٹم کی تمام سرگرمیاں شامل ہوتی ہیں اور حملہ آور نکالے گئے ڈیٹا کے ماخذ کو متاثر نہیں کر سکتا، یعنی۔ صرف ان معلومات کو جمع کر سکتا ہے جو لیک کے نتیجے میں ابھرتی ہے اور اس ڈیٹا کے درمیان مفید معلومات کی شناخت کرنے کی کوشش کر سکتی ہے، بغیر کسی مخصوص میموری ایڈریس سے وابستہ ڈیٹا کو جان بوجھ کر روکنے کی صلاحیت کے۔ تاہم، محققین نے شائع کیا پروٹوٹائپ کا استحصال، لینکس اور ونڈوز پر چل رہا ہے، اور روٹ صارف کے پاس ورڈ ہیش کا تعین کرنے کے لیے حملہ استعمال کرنے کی صلاحیت کا مظاہرہ کیا ہے۔
شاید دوسرے گیسٹ سسٹمز، میزبان ماحول، ہائپر وائزر اور انٹیل ایس جی ایکس انکلیو کے آپریشنز میں ظاہر ہونے والے ڈیٹا کو جمع کرنے کے لیے گیسٹ سسٹم سے حملہ کرنا۔

کمزوری کو روکنے کے لیے اصلاحات شامل لینکس کرنل کوڈ بیس میں اور ریلیز میں شامل ہے۔ 5.3.11، 4.19.84، 4.14.154، 4.9.201 اور 4.4.201. کرنل اور مائیکرو کوڈ اپڈیٹس بھی بڑی تقسیم کے لیے پہلے ہی جاری کیے جا چکے ہیں (Debian, سوس/اوپن سوس, اوبنٹو, RHEL, Fedora, FreeBSD)۔ اس مسئلے کی نشاندہی اپریل میں کی گئی تھی اور انٹیل اور آپریٹنگ سسٹم کے ڈویلپرز کے درمیان اس کو حل کیا گیا تھا۔

Zombieload 2.0 کو بلاک کرنے کا سب سے آسان طریقہ CPU میں TSX سپورٹ کو غیر فعال کرنا ہے۔ لینکس کرنل کے لیے مجوزہ فکس میں کئی تحفظ کے اختیارات شامل ہیں۔ پہلا آپشن "tsx=on/off/auto" پیرامیٹر کو یہ کنٹرول کرنے کے لیے پیش کرتا ہے کہ آیا TSX ایکسٹینشن CPU پر فعال ہے (آٹو ویلیو صرف کمزور CPUs کے لیے TSX کو غیر فعال کرتی ہے)۔ دوسرا تحفظ کا اختیار "tsx_async_abort=off/full/full,nosmt" پیرامیٹر کے ذریعے فعال کیا گیا ہے اور سیاق و سباق کے سوئچنگ کے دوران مائیکرو آرکیٹیکچرل بفرز کو صاف کرنے پر مبنی ہے (nosmt پرچم اضافی طور پر SMT/Hyper-Threads کو غیر فعال کرتا ہے)۔ یہ چیک کرنے کے لیے کہ آیا کوئی سسٹم کمزوریوں کے لیے حساس ہے، sysfs "/sys/devices/system/cpu/vulnerabilities/tsx_async_abort" پیرامیٹر فراہم کرتا ہے۔

میں بھی اپ ڈیٹ مائکرو کوڈ ختم کر دیا ایک دوسرا کمزوری (CVE-2018-12207) انٹیل پروسیسرز میں، جو کہ تازہ ترین میں بھی بلاک ہے۔ اپ ڈیٹ لینکس کرنل۔ کمزوری کی اجازت دیتا ہے ایک غیر مراعات یافتہ حملہ آور نے سروس سے انکار شروع کیا، جس کی وجہ سے سسٹم "مشین چیک ایرر" حالت میں لٹک جاتا ہے۔
سمیت حملہ عزم کیا جا سکتا ہے مہمانوں کے نظام سے

ماخذ: opennet.ru

نیا تبصرہ شامل کریں