Intel protsessorlariga Zombieload hujumining yangi varianti aniqlandi

Grats texnika universiteti tadqiqotchilari (Avstriya) ochilgan uchinchi tomon kanallari orqali hujumning yangi usuli haqida ma'lumot Zombie yuki 2.0 (CVE-2019-11135), bu sizga boshqa jarayonlardan, operatsion tizimdan, virtual mashinalardan va himoyalangan anklavlardan (TEE, Trusted Execution Environment) maxfiy ma'lumotlarni olish imkonini beradi. Muammo faqat Intel protsessorlariga ta'sir qiladi. Muammoni blokirovka qilish uchun komponentlar taklif qilingan kechada mikrokodni yangilash.

Muammo MDS (Microarchitectural Data Sampling) sinfiga tegishli va modernizatsiya qilingan versiyadir. ommaga oshkor qildi May oyida ZombieLoad hujumlari. ZombieLoad 2.0, boshqa MDS hujumlari kabi, mikroarxitektura tuzilmalaridagi ma'lumotlarga yon kanalli tahlil usullarini qo'llashga tayanadi (masalan, Line Fill Bufer va Store buferi), bu jarayonda foydalanilgan ma'lumotlarni vaqtincha saqlaydi. Yuklash va saqlash operatsiyalarini bajarish). .

Zombieload hujumining yangi varianti osnovyvaetsya TSX (Transactional Synchronization Extensions) kengaytmasida amalga oshirilgan, tranzaksiya xotirasi bilan ishlash vositalarini ta'minlovchi, unumdorligini oshirish imkonini beruvchi operatsiyalarni asinxron uzilish mexanizmining (TAA, TSX Asynchronous Abort) ishlashi paytida yuzaga keladigan oqish haqida. Keraksiz sinxronizatsiya operatsiyalarini dinamik ravishda yo'q qilish orqali ko'p tarmoqli ilovalar (qabul qilinishi yoki bekor qilinishi mumkin bo'lgan qo'llab-quvvatlanadigan atom operatsiyalari). Agar uzilib qolsa, tranzaktsion xotira hududida bajarilgan operatsiyalar orqaga qaytariladi.

Tranzaksiyani bekor qilish asinxron tarzda sodir bo'ladi va bu vaqt davomida boshqa oqimlar keshga kirishi mumkin, u ham o'chirilgan tranzaksiya xotirasi hududida ishlatiladi. Asinxron tranzaksiyani bekor qilishning boshidan amalda tugallanishigacha bo'lgan vaqt ichida protsessor operatsiyani spekulyativ bajarish paytida ichki mikroarxitektura buferlaridan ma'lumotlarni o'qishi va uni spekulyativ operatsiyaga o'tkazishi mumkin bo'lgan holatlar yuzaga kelishi mumkin. Keyinchalik ziddiyat aniqlanadi va spekulyativ operatsiya o'chiriladi, ammo ma'lumotlar keshda qoladi va yon kanalli keshni tiklash usullari yordamida olinishi mumkin.

Hujum TSX tranzaktsiyalarini ochish va ularning asinxron uzilishi uchun shart-sharoitlarni yaratish bilan yakunlanadi, bu vaqt davomida bir xil CPU yadrosida bajarilgan xotirani o'qish operatsiyalari ma'lumotlari bilan spekulyativ ravishda to'ldirilgan ichki buferlar tarkibini sizib chiqish uchun sharoitlar paydo bo'ladi. Oqish joriy jismoniy protsessor yadrosi bilan chegaralangan (bu yerda tajovuzkorning kodi ishlaydi), ammo mikroarxitektura buferlari Hyper-Threading rejimida turli oqimlar o‘rtasida taqsimlanganligi sababli, boshqa protsessor torlarida bajarilgan xotira operatsiyalari oqib chiqishi mumkin.

Hujum mavzusi sakkizinchi, to'qqizinchi va o'ninchi avlod Intel Core protsessorlarining ba'zi modellari, shuningdek Intel Pentium Gold, Intel Celeron 5000, Intel Xeon E, Intel Xeon W va ikkinchi avlod Intel Xeon Scalable. Aprel oyida taqdim etilgan Cascade Lake mikroarxitekturasi asosidagi yangi Intel protsessorlari dastlab RIDL va Fallout hujumlariga moyil bo'lmaganlar ham hujumga moyil. Zombieload 2.0 ga qo'shimcha ravishda tadqiqotchilar yadrodan foydalanuvchi maydoniga qaytishda yoki boshqaruvni o'tkazishda mikroarxitektura buferlari tarkibini tozalash uchun VERW yo'riqnomasidan foydalanish asosida MDS hujumlaridan himoya qilishning ilgari taklif qilingan usullarini chetlab o'tish imkoniyatini ham aniqladilar. mehmon tizimi.

Intel hisobotida aytilishicha, turli xil yuklarga ega bo'lgan tizimlarda hujumni amalga oshirish qobiliyati qiyin, chunki mikroarxitektura tuzilmalaridan oqish tizimdagi barcha faoliyatni qamrab oladi va tajovuzkor olingan ma'lumotlar manbasiga ta'sir qila olmaydi, ya'ni. faqat sizib chiqishi natijasida paydo bo'lgan ma'lumotlarni to'plashi va ma'lum xotira manzillari bilan bog'liq ma'lumotlarni maqsadli ravishda ushlab turish imkoniyatisiz ushbu ma'lumotlar orasida foydali ma'lumotlarni aniqlashga harakat qilishi mumkin. Biroq, tadqiqotchilar chop etishdi ekspluatatsiya prototipi, Linux va Windows tizimlarida ishlaydi va ildiz foydalanuvchi parolining xeshini aniqlash uchun hujumdan foydalanish qobiliyatini namoyish etdi.
Ehtimol boshqa mehmon tizimlari, xost muhiti, gipervisor va Intel SGX anklavlari operatsiyalarida paydo bo'ladigan ma'lumotlarni to'plash uchun mehmon tizimidan hujumni amalga oshirish.

Zaiflikni bloklash uchun tuzatishlar vklyucheny Linux yadro kod bazasiga kiritilgan va relizlarga kiritilgan 5.3.11, 4.19.84, 4.14.154, 4.9.201 va 4.4.201. Asosiy tarqatishlar uchun yadro va mikrokod yangilanishlari allaqachon chiqarilgan (Debian, SUSE/openSUSE, Ubuntu, RHEL, Fedora, FreeBSD). Muammo aprel oyida aniqlangan va tuzatish Intel va operatsion tizim ishlab chiqaruvchilari o'rtasida kelishilgan.

Zombieload 2.0 ni blokirovka qilishning eng oddiy usuli protsessorda TSX qo'llab-quvvatlashini o'chirishdir. Linux yadrosi uchun tavsiya etilgan tuzatish bir nechta himoya variantlarini o'z ichiga oladi. Birinchi variant protsessorda TSX kengaytmasi yoqilganligini nazorat qilish imkonini beruvchi “tsx=on/off/auto” parametrini taklif qiladi (avtomatik qiymat TSX-ni faqat zaif protsessorlar uchun o'chiradi). Ikkinchi himoya opsiyasi “tsx_async_abort=off/full/full,nosmt” parametri bilan yoqilgan va kontekstni almashtirish paytida mikroarxitektura buferlarini tozalashga asoslangan (nosmt bayrog'i qo'shimcha ravishda SMT/Hyper-Threads-ni o'chirib qo'yadi). Tizimning zaifliklarga moyilligini tekshirish uchun sysfs “/sys/devices/system/cpu/vulnerabilities/tsx_async_abort” parametrini taqdim etadi.

Shuningdek yangilash mikrokod bartaraf etildi boshqasi zaiflik (CVE-2018-12207) Intel protsessorlarida, bu ham oxirgi versiyada bloklangan yangilash Linux yadrolari. Zaiflik Bu beradi imtiyozga ega bo'lmagan tajovuzkor xizmat ko'rsatishni rad etishni boshlaydi, bu esa tizimni "Mashinani tekshirish xatosi" holatida osib qo'yishiga olib keladi.
Hujum, shu jumladan sodir etilishi mumkin mehmon tizimidan.

Manba: opennet.ru

a Izoh qo'shish