Otkrivene nove ranjivosti u Intelovim procesorima

Intel

Intel je objavio informacije o novoj klasi ranjivosti u svojim procesorima: MDS (Uzorkovanje podataka mikroarhitekture), ZombieLoad između ostalih.

Kao napadi klase Spectre gore, nova izdanja mogu dovesti do curenja podataka zatvorenog operativnog sistema, virtualne mašine i eksterni procesi. Tvrdi se da su zaposlenici i partneri Intela prvi prepoznali probleme tokom interne revizije.

Na osnovu identificiranih problema, istraživači sa Tehničkog univerziteta u Grazu (Austrija) razvili su nekoliko praktičnih napada putem nezavisnih kanala.

Identificirane ranjivosti

ZombieLoad (PDF, exploit prototip za Linux i Windows): le omogućava izvlačenje povjerljivih informacija iz drugih procesa, operativni sistemi, virtualne mašine i zaštićene enklave (TEE, Trusted Execution Environment).

Na primjer, dokazana je sposobnost utvrđivanja povijesti otvaranja stranica u pregledniku Tor koji se izvodi na drugoj virtualnoj mašini, kao i preuzimanje pristupnih ključeva i lozinki koji se koriste u aplikacijama.

RIDL (PDF, kod za verifikaciju): le Omogućava vam da organizujete curenje informacija između različitih izoliranih područja na Intelovim procesorima, kao što su puferi za punjenje, međuspremnici za pohranu i portovi za punjenje.

Prikazani su primjeri napada za nepropusnu organizaciju drugih procesa, operativnog sistema, virtualnih mašina i zaštićenih enklava. Na primjer, pokazuje kako pronaći sadržaj heša root lozinke / etc / shadow tijekom periodičnih pokušaja autentifikacije (napad je trajao 24 sata).

Takođe, otvaranje zlonamjerne stranice u mehanizmu SpiderMonkey pokazuje primjer kako izvesti JavaScript napad (U potpuno modernim preglednicima takav napad vjerojatno neće biti zbog ograničene preciznosti tajmera i mjera za zaštitu od Sablasti.)

Ispasti (PDF): le omogućava vam čitanje podataka koje je nedavno snimio operativni sistem i odrediti dizajn memorije operativnog sistema kako bi se olakšali drugi napadi;

Prosljeđivanje od trgovine do curenja: iskorištava CPU za optimizaciju bafera za pohranu i može se koristiti za zaobilaženje mehanizma nasumičnog odabira prostora adresa jezgre (KASLR), za nadgledanje zdravlja operativnog sistema ili za organizaciju curenja u kombinaciji sa uređajima zasnovanima na Spectru.

CVE-2018-12126 - MSBDS (Uzorkovanje podataka međuspremnika mikroarhitekture), kojim se vraća sadržaj međuspremnika za pohranu. Koristi se u napadu Fallout. Težina je definirana u 6.5 bodova (CVSS)

CVE-2018-12127 - MLPDS (mikroarhitekturno uzorkovanje podataka porta za punjenje), koji vraća sadržaj portova za punjenje. Koristi se u RIDL napadu. CVSS 6.5

CVE-2018-12130 - MFBDS (Uzorkovanje podataka pufera za punjenje mikroarhitekture), kojim se vraća sadržaj odbojnika za punjenje. Koristi se u napadima ZombieLoad i RIDL. CVSS 6.5

CVE-2019-11091 - MDSUM (Neispravljiva memorija uzorkovanja podataka mikroarhitekture), koja vraća sadržaj memorije koja se ne može pohraniti. Koristi se u RIDL napadu. CVSS 3.8

Suština utvrđenih problema je mogućnost primjene metoda analize putem nezavisnih kanala na podatke u mikroarhitektonskim strukturama kojima aplikacije nemaju izravan pristup.

Rješenja su već dostupna

En Linux jezgra, MDS zaštita dodana je u današnja ažuriranja 5.1.2, 5.0.16, 4.19.43, 4.14.119 i 4.9.176.

Metoda zaštite temelji se na brisanju sadržaja mikroarhitekturnih međuspremnika pri povratku iz jezgre u korisnički prostor ili prilikom prijenosa kontrole na host sistem, za što se koristi VERW naredba.

Ažuriranja paketa su već objavljena za RHEL i Ubuntu, ali još nije dostupan za Debian, Fedoru i SUSE.

Za Xen hipervizor i VMware stvoreno je rješenje za blokiranje curenja podataka virtualne mašine.

Da biste zaštitili sisteme za virtualizaciju koji izvode naredbu L1D_FLUSH prije prenošenja kontrole na drugu virtualnu mašinu i zaštitili enklave Intel SGX, jednostavno ažurirajte mikrokôd.

Zakrpe su takođe dostupne za NetBSD, FreeBSD, ChromeOS, Windows i macOS (još nema ispravki za OpenBSD).


Ostavite komentar

Vaša e-mail adresa neće biti objavljena. Obavezna polja su označena sa *

*

*

  1. Za podatke odgovoran: Miguel Ángel Gatón
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obavezi.
  5. Pohrana podataka: Baza podataka koju hostuje Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.