인텔 프로세서에서 발견 된 새로운 취약점

정보

인텔은 프로세서의 새로운 종류의 취약성에 대한 정보를 발표했습니다.: MDS (마이크로 아키텍처 데이터 샘플링), 특히 ZombieLoad.

위의 Spectre 클래스 공격과 마찬가지로 새로운 문제로 인해 폐쇄 된 운영 체제 데이터가 유출 될 수 있습니다. 가상 머신 및 외부 프로세스. 인텔 직원과 파트너가 내부 감사 중에 문제를 처음으로 확인했다고 주장합니다.

확인 된 문제를 바탕으로 오스트리아 그라츠 공과 대학의 연구원들은 타사 채널을 통해 몇 가지 실제 공격을 개발했습니다.

확인 된 취약점

ZombieLoad (PDF, Linux 및 Windows 용 익스플로잇 프로토 타입) : le 다른 프로세스에서 기밀 정보를 추출 할 수 있습니다. 운영 체제, 가상 머신 및 보호 된 엔 클레이브 (TEE, Trusted Execution Environment).

예를 들어, 다른 가상 머신에서 실행되는 Tor 브라우저에서 페이지 열기 기록을 확인하고 애플리케이션에서 사용되는 액세스 키와 암호를 검색하는 기능이 입증되었습니다.

RIDL (PDF, 확인 용 코드) : le 인텔 프로세서의 여러 격리 된 영역간에 정보 유출을 구성 할 수 있습니다. 채우기 버퍼, 저장 버퍼 및 충전 포트와 같은.

다른 프로세스, 운영 체제, 가상 머신 및 보호 된 영역의 유출 조직에 대한 공격의 예가 표시됩니다. 예를 들어, 정기적 인 인증 시도 (공격에 24 시간 걸림) 중에 / etc / shadow의 루트 비밀번호 해시 내용을 찾는 방법을 보여줍니다.

또한, SpiderMonkey 엔진에서 악성 페이지를 열면 JavaScript 공격을 수행하는 방법의 예가 표시됩니다. (완전한 최신 브라우저에서 이러한 공격은 타이머의 정확성과 Spectre로부터 보호하기위한 조치의 제한으로 인한 것 같지 않습니다.)

낙진 (PDF) : 르 운영 체제에서 최근에 기록한 데이터를 읽을 수 있습니다. 다른 공격을 용이하게하기 위해 운영 체제 메모리의 설계를 결정합니다.

Store-to-Leak 전달 : 스토리지 버퍼 최적화 CPU 활용 커널 주소 공간 무작위 화 (KASLR) 메커니즘을 우회하거나 운영 체제 상태를 모니터링하거나 Spectre 기반 장치와 함께 누수를 구성하는 데 사용할 수 있습니다.

CVE-2018-12126-MSBDS (마이크로 아키텍처 버퍼 데이터 샘플링) : 스토리지 버퍼의 내용을 복원합니다. Fallout 공격에 사용됩니다. 심각도는 6.5 점 (CVSS)으로 정의됩니다.

CVE-2018-12127-MLPDS (마이크로 아키텍처 충전 포트 데이터 샘플링), 충전 포트의 내용을 복원합니다. RIDL 공격에 사용됩니다. CVSS 6.5

CVE-2018-12130-MFBDS (마이크로 아키텍처 패딩 버퍼 데이터 샘플링), 패딩 버퍼의 내용을 복원합니다. ZombieLoad 및 RIDL 공격에 사용됩니다. CVSS 6.5

CVE-2019-11091-MDSUM (마이크로 아키텍처 데이터 샘플링의 수정 불가능한 메모리), 저장 불가능한 메모리의 내용을 복원합니다. RIDL 공격에 사용됩니다. CVSS 3.8

확인 된 문제의 핵심은 애플리케이션이 직접 액세스 할 수없는 마이크로 아키텍처 구조의 데이터에 타사 채널을 통해 분석 방법을 적용 할 수 있다는 것입니다.

솔루션이 이미 제공되었습니다.

En Linux 커널, MDS 보호가 오늘 업데이트 5.1.2, 5.0.16에 추가되었습니다. 4.19.43, 4.14.119 및 4.9.176. XNUMX

보호 방법은 커널에서 사용자 공간으로 돌아갈 때 또는 VERW 명령어가 사용되는 호스트 시스템으로 제어를 전송할 때 마이크로 아키텍처 버퍼의 내용을 지우는 것을 기반으로합니다.

패키지 업데이트가 이미 출시되었습니다. RHEL 및 Ubuntu 용이지만 Debian, Fedora 및 SUSE에서는 아직 사용할 수 없습니다.

Xen 및 VMware 하이퍼 바이저 용으로 가상 머신 데이터 유출을 차단하는 솔루션이 생성되었습니다.

제어를 다른 가상 머신으로 전송하기 전에 L1D_FLUSH 명령을 실행하는 가상화 시스템을 보호하고 Intel SGX 엔 클레이브를 보호하려면 마이크로 코드를 업데이트하기 만하면됩니다.

NetBSD, FreeBSD, ChromeOS, Windows 및 macOS 용 패치도 제공됩니다 (아직 OpenBSD에 대한 수정 사항 없음).


코멘트를 남겨주세요

귀하의 이메일 주소는 공개되지 않습니다. 필수 필드가 표시되어 있습니다 *

*

*

  1. 데이터 책임자 : Miguel Ángel Gatón
  2. 데이터의 목적 : 스팸 제어, 댓글 관리.
  3. 합법성 : 귀하의 동의
  4. 데이터 전달 : 법적 의무에 의한 경우를 제외하고 데이터는 제 XNUMX 자에게 전달되지 않습니다.
  5. 데이터 저장소 : Occentus Networks (EU)에서 호스팅하는 데이터베이스
  6. 권리 : 귀하는 언제든지 귀하의 정보를 제한, 복구 및 삭제할 수 있습니다.