Intel je objavio informacije o novoj klasi ranjivosti u svojim procesorima: MDS (Uzorkovanje podataka mikroarhitekture), ZombieLoad između ostalih.
Kao napadi klase Spectre gore, nova izdanja mogu dovesti do curenja podataka zatvorenog operativnog sistema, virtualne mašine i eksterni procesi. Tvrdi se da su zaposlenici i partneri Intela prvi prepoznali probleme tokom interne revizije.
Na osnovu identificiranih problema, istraživači sa Tehničkog univerziteta u Grazu (Austrija) razvili su nekoliko praktičnih napada putem nezavisnih kanala.
Identificirane ranjivosti
ZombieLoad (PDF, exploit prototip za Linux i Windows): le omogućava izvlačenje povjerljivih informacija iz drugih procesa, operativni sistemi, virtualne mašine i zaštićene enklave (TEE, Trusted Execution Environment).
Na primjer, dokazana je sposobnost utvrđivanja povijesti otvaranja stranica u pregledniku Tor koji se izvodi na drugoj virtualnoj mašini, kao i preuzimanje pristupnih ključeva i lozinki koji se koriste u aplikacijama.
RIDL (PDF, kod za verifikaciju): le Omogućava vam da organizujete curenje informacija između različitih izoliranih područja na Intelovim procesorima, kao što su puferi za punjenje, međuspremnici za pohranu i portovi za punjenje.
Prikazani su primjeri napada za nepropusnu organizaciju drugih procesa, operativnog sistema, virtualnih mašina i zaštićenih enklava. Na primjer, pokazuje kako pronaći sadržaj heša root lozinke / etc / shadow tijekom periodičnih pokušaja autentifikacije (napad je trajao 24 sata).
Takođe, otvaranje zlonamjerne stranice u mehanizmu SpiderMonkey pokazuje primjer kako izvesti JavaScript napad (U potpuno modernim preglednicima takav napad vjerojatno neće biti zbog ograničene preciznosti tajmera i mjera za zaštitu od Sablasti.)
Ispasti (PDF): le omogućava vam čitanje podataka koje je nedavno snimio operativni sistem i odrediti dizajn memorije operativnog sistema kako bi se olakšali drugi napadi;
Prosljeđivanje od trgovine do curenja: iskorištava CPU za optimizaciju bafera za pohranu i može se koristiti za zaobilaženje mehanizma nasumičnog odabira prostora adresa jezgre (KASLR), za nadgledanje zdravlja operativnog sistema ili za organizaciju curenja u kombinaciji sa uređajima zasnovanima na Spectru.
CVE-2018-12126 - MSBDS (Uzorkovanje podataka međuspremnika mikroarhitekture), kojim se vraća sadržaj međuspremnika za pohranu. Koristi se u napadu Fallout. Težina je definirana u 6.5 bodova (CVSS)
CVE-2018-12127 - MLPDS (mikroarhitekturno uzorkovanje podataka porta za punjenje), koji vraća sadržaj portova za punjenje. Koristi se u RIDL napadu. CVSS 6.5
CVE-2018-12130 - MFBDS (Uzorkovanje podataka pufera za punjenje mikroarhitekture), kojim se vraća sadržaj odbojnika za punjenje. Koristi se u napadima ZombieLoad i RIDL. CVSS 6.5
CVE-2019-11091 - MDSUM (Neispravljiva memorija uzorkovanja podataka mikroarhitekture), koja vraća sadržaj memorije koja se ne može pohraniti. Koristi se u RIDL napadu. CVSS 3.8
Suština utvrđenih problema je mogućnost primjene metoda analize putem nezavisnih kanala na podatke u mikroarhitektonskim strukturama kojima aplikacije nemaju izravan pristup.
Rješenja su već dostupna
En Linux jezgra, MDS zaštita dodana je u današnja ažuriranja 5.1.2, 5.0.16, 4.19.43, 4.14.119 i 4.9.176.
Metoda zaštite temelji se na brisanju sadržaja mikroarhitekturnih međuspremnika pri povratku iz jezgre u korisnički prostor ili prilikom prijenosa kontrole na host sistem, za što se koristi VERW naredba.
Ažuriranja paketa su već objavljena za RHEL i Ubuntu, ali još nije dostupan za Debian, Fedoru i SUSE.
Za Xen hipervizor i VMware stvoreno je rješenje za blokiranje curenja podataka virtualne mašine.
Da biste zaštitili sisteme za virtualizaciju koji izvode naredbu L1D_FLUSH prije prenošenja kontrole na drugu virtualnu mašinu i zaštitili enklave Intel SGX, jednostavno ažurirajte mikrokôd.
Zakrpe su takođe dostupne za NetBSD, FreeBSD, ChromeOS, Windows i macOS (još nema ispravki za OpenBSD).