L1DES (CacheOut) va VRS - Intel protsessorlarining mikroarxitektura tuzilmalarida yangi zaifliklar

Intel oshkor bo'ldi L1D keshidan ma'lumotlar sizib chiqishi natijasida kelib chiqqan Intel protsessorlarida ikkita yangi zaiflik haqida ma'lumot (CVE-2020-0549, L1DES - L1D Eviction Sampling) va vektor registrlari (CVE-2020-0548, VRS - Vektorli registrdan namuna olish). Zaifliklar sinfga tegishli MDS (Mikroarxitektura ma'lumotlarini namuna olish) va mikroarxitektura tuzilmalaridagi ma'lumotlarga yon kanalli tahlil usullarini qo'llashga asoslangan. AMD, ARM va boshqa protsessorlar muammolardan ta'sirlanmaydi.

Eng katta xavf - bu L1DES zaifligi tan oladi Birinchi darajali keshdan (L1D) chiqarilgan keshlangan ma'lumotlar bloklarini (kesh chizig'i) to'ldirish buferiga joylashtirish, bu bosqichda ular bo'sh bo'lishi kerak. To'ldirish buferida joylashgan ma'lumotlarni aniqlash uchun biz hujumlarda ilgari taklif qilingan yon kanallarni tahlil qilish usullaridan foydalanishimiz mumkin. MDS (Mikroarxitektura ma'lumotlarini namuna olish) va TAA (Tranzaksion asinxron abort). Oldindan amalga oshirilgan himoyaning mohiyati
Kontekstni almashtirishdan oldin mikroarxitektura buferlarini yuvishda MDS va TAA, ammo ma'lum bo'lishicha, ba'zi sharoitlarda ma'lumotlar yuvish operatsiyasidan keyin spekulyativ ravishda buferlarga o'chiriladi, shuning uchun MDS va TAA usullari amalda qoladi.

L1DES (CacheOut) va VRS - Intel protsessorlarining mikroarxitektura tuzilmalarida yangi zaifliklar

Natijada, buzg'unchi joriy protsessor yadrosini egallagan dasturning bajarilishi paytida o'zgartirilgan birinchi darajali keshdan chiqarilgan ma'lumotlarni yoki bir xil protsessorda boshqa mantiqiy oqimlarda (giperthread) parallel ravishda ishlaydigan ilovalarni aniqlashga erisha oladi. yadro (HyperThreadingni o'chirib qo'yish hech qanday hujum samaradorligini pasaytiradi). Hujumdan farqli o'laroq L1TF,L1DES tekshirish uchun aniq jismoniy, manzillarni tanlashga ruxsat bermaydi, lekin u qiymatlarni xotiraga yuklash yoki saqlash bilan bog'liq boshqa mantiqiy oqimlardagi faollikni passiv kuzatish imkoniyatini beradi.

L1DES asosida turli tadqiqot guruhlari boshqa jarayonlardan, operatsion tizimdan, virtual mashinalardan va himoyalangan SGX anklavlaridan maxfiy ma'lumotlarni olishi mumkin bo'lgan bir nechta hujum variantlarini ishlab chiqdi.

  • VUSec jamoasi moslashtirilgan L1DES zaifligi uchun RIDL hujum usuli. Mavjud ekspluatatsiya prototipi, shuningdek, Intel tomonidan taklif qilingan MDS himoya qilish usulini chetlab o'tadi, bu yadrodan foydalanuvchi maydoniga qaytishda yoki boshqaruvni mehmon tizimiga o'tkazishda mikroarxitektura buferlari tarkibini tozalash uchun VERW yo'riqnomasidan foydalanishga asoslangan (tadqiqotchilar dastlab VERW (mikroarxitekturani tozalash) buferlar) himoya qilish uchun etarli emas va har bir kontekstli kalitda L1 keshini to'liq tozalashni talab qiladi).
  • komanda ZombieLoad mening yangilangan hujum usuli L1DES zaifligini hisobga olgan holda.
  • Michigan universiteti tadqiqotchilari o'zlarining hujum usullarini ishlab chiqdilar Keshdan chiqish (PDF), bu sizga operatsion tizim yadrosi, virtual mashinalar va himoyalangan SGX anklavlaridan maxfiy ma'lumotlarni olish imkonini beradi. Usul asoslanadi manipulyatsiyalar L1D keshidan ma'lumotlar sizib chiqqandan keyin to'ldirish buferining tarkibini aniqlash uchun operatsiyalarni asinxron uzilish mexanizmi (TAA, TSX Asynchronous Abort) bilan.

    L1DES (CacheOut) va VRS - Intel protsessorlarining mikroarxitektura tuzilmalarida yangi zaifliklar

Ikkinchi VRS (Vektor registri namunasi) zaifligi bog'langan bir xil protsessor yadrosida vektor ko'rsatmalarini (SSE, AVX, AVX-512) bajarish jarayonida o'zgartirilgan vektor registrlaridan o'qish operatsiyalari natijalarini saqlash buferiga (Store Buffer) oqishi bilan. Oqish juda kam uchraydigan holatlar to'plamida sodir bo'ladi va vektor registrlari holatini saqlash buferida aks ettirishga olib keladigan spekulyativ operatsiya kechiktirilishi va bufer tozalangandan keyin tugashi bilan bog'liq, undan oldin emas. L1DES zaifligiga o'xshab, saqlash buferining tarkibi MDS va TAA hujum usullari yordamida aniqlanishi mumkin.

VUSec guruhi tadqiqotchilari tayyorlangan ekspluatatsiya prototipi, bu sizga bir xil protsessor yadrosining boshqa mantiqiy oqimida hisob-kitoblar natijasida olingan vektor registrlarining qiymatlarini aniqlash imkonini beradi. Intel kompaniyasi qadrlanadi VRS zaifligi haqiqiy hujumlar uchun juda murakkab deb hisoblangan va minimal jiddiylik darajasi (2.8 CVSS) tayinlangan.

Muammolar haqida Intelga 2019-yilning may oyida Grats (Avstriya) texnik universitetining Zombieload jamoasi va Amsterdam erkin universitetining VUSec jamoasi tomonidan xabar qilingan va zaifliklar keyinchalik boshqa MDS hujum vektorlarini tahlil qilgandan so‘ng bir qancha boshqa tadqiqotchilar tomonidan tasdiqlangan. Birinchi MDS hisobotida tuzatishning yo'qligi sababli L1DES va VRS muammolari haqida ma'lumot yo'q edi. Tuzatish hozirda mavjud emas, ammo kelishilgan oshkor qilmaslik muddati tugadi.
Vaqtinchalik yechim sifatida HyperThreadingni o'chirib qo'yish tavsiya etiladi. Yadro tomonidagi zaiflikni bloklash uchun har bir kontekstli kalitda L1 keshini qayta o'rnatish (MSR bit MSR_IA32_FLUSH_CMD) va TSX kengaytmasini o'chirish (MSR bitlari MSR_IA32_TSX_CTRL va MSR_TSX_FORCE_ABORT) taklif etiladi.

Intel va'da qiladi yaqin kelajakda muammolarni blokirovka qilish mexanizmlarini amalga oshirish bilan mikrokod yangilanishini chiqaring. Intel shuningdek, 2018 yilda taklif qilingan hujumdan himoya qilish usullaridan foydalanishni ta'kidlaydi L1TF (L1 Terminal xatosi) virtual muhitlardan L1DES zaifligidan foydalanishni blokirovka qilishga imkon beradi. Hujum mavzusi Oltinchi avloddan boshlab Intel Core protsessorlari (Sky, Kaby, Coffee, Whisky, Amber Lake va boshqalar), shuningdek, ba'zi Intel Xeon va Xeon Scalable modellari.

Bundan tashqari, buni ta'kidlash mumkin takomillashtirish ekspluatatsiya qilish, hujum usullaridan foydalanishga imkon beradi RIDL davriy autentifikatsiya urinishlari paytida /etc/shadow dan ildiz paroli xeshining mazmunini aniqlash. Agar dastlab taklif qilingan ekspluatatsiya parol xeshini aniqlagan bo'lsa 24 soat, va asinxron uzilish mexanizmining (TAA, TSX Asynchronous Abort) ishlashi paytida qochqinni qo'llashdan so'ng, xuddi shunday operatsiyani 36 soniya, keyin yangi variant 4 soniya ichida hujum qiladi.

Manba: opennet.ru

a Izoh qo'shish