Novas vulnerabilidades descobertas em processadores Intel

intel

A Intel divulgou informações sobre uma nova classe de vulnerabilidades em seus processadores: MDS (Microarchitecture Data Sampling), ZombieLoad entre outros.

Como os ataques da classe Spectre acima, novos problemas podem levar ao vazamento de dados do sistema operacional fechado, máquinas virtuais e processos externos. Argumenta-se que os problemas foram identificados pela primeira vez pelos funcionários e parceiros da Intel durante uma auditoria interna.

Com base nos problemas identificados, pesquisadores da Universidade Técnica de Graz (Áustria) desenvolveram vários ataques práticos por meio de canais de terceiros.

Vulnerabilidades identificadas

ZombieLoad (PDF, protótipo de exploração para Linux e Windows): le permite a extração de informações confidenciais de outros processos, sistemas operacionais, máquinas virtuais e enclaves protegidos (TEE, Trusted Execution Environment).

Por exemplo, foi demonstrada a capacidade de determinar o histórico de abertura de página no navegador Tor em execução em outra máquina virtual, bem como recuperar chaves de acesso e senhas usadas em aplicativos.

RIDL (PDF, código para verificação): le permite que você organize o vazamento de informações entre diferentes áreas isoladas nos processadores Intel, como buffers de preenchimento, buffers de armazenamento e portas de carregamento.

Exemplos do ataque são mostrados para a organização de vazamento de outros processos, o sistema operacional, máquinas virtuais e enclaves protegidos. Por exemplo, mostra como descobrir o conteúdo do hash da senha de root de / etc / shadow durante tentativas de autenticação periódicas (o ataque levou 24 horas).

Além disso, abrir uma página maliciosa no mecanismo SpiderMonkey mostra um exemplo de como realizar um ataque de JavaScript (Em navegadores totalmente modernos, é improvável que tal ataque seja devido à precisão limitada do cronômetro e às medidas de proteção contra Espectro.)

Fallout (PDF): le permite que você leia os dados registrados recentemente pelo sistema operacional e determinar o design da memória do sistema operacional para facilitar outros ataques;

Encaminhamento de loja para vazamento: explora CPUs de otimização de buffer de armazenamento e pode ser usado para ignorar o mecanismo de randomização do espaço de endereço do kernel (KASLR), para monitorar a integridade do sistema operacional ou para organizar vazamentos em combinação com dispositivos baseados em Spectre.

CVE-2018-12126 - MSBDS (Microarchitecture Buffer Data Sampling), que restaura o conteúdo dos buffers de armazenamento. Usado no ataque Fallout. A gravidade é definida em 6.5 pontos (CVSS)

CVE-2018-12127 - MLPDS (amostragem de dados da porta de carregamento de microarquitetura), que restaura o conteúdo das portas de carregamento. Usado no ataque RIDL. CVSS 6.5

CVE-2018-12130 - MFBDS (Microarchitecture Padding Buffer Data Sampling), que restaura o conteúdo dos buffers de preenchimento. Usado nos ataques ZombieLoad e RIDL. CVSS 6.5

CVE-2019-11091 - MDSUM (Memória incorrigível de amostragem de dados de microarquitetura), que restaura o conteúdo da memória não armazenável. Usado no ataque RIDL. CVSS 3.8

A essência dos problemas identificados é a possibilidade de aplicar métodos de análise por meio de canais de terceiros a dados em estruturas micro-arquitetônicas às quais os aplicativos não têm acesso direto.

Soluções já foram disponibilizadas

En Kernel do Linux, proteção MDS foi adicionada nas atualizações de hoje 5.1.2, 5.0.16, 4.19.43, 4.14.119 e 4.9.176.

O método de proteção é baseado na limpeza do conteúdo dos buffers da microarquitetura ao retornar do kernel para o espaço do usuário ou ao transferir o controle para o sistema host, para o qual a instrução VERW é usada.

As atualizações do pacote já foram lançadas para RHEL e Ubuntu, mas ainda não disponível para Debian, Fedora e SUSE.

Uma solução para bloquear vazamentos de dados da máquina virtual foi criada para o hipervisor Xen e VMware.

Para proteger os sistemas de virtualização que executam o comando L1D_FLUSH antes de transferir o controle para outra máquina virtual e para proteger os enclaves Intel SGX, basta atualizar o microcódigo.

Patches também estão disponíveis para NetBSD, FreeBSD, ChromeOS, Windows e macOS (nenhuma correção para OpenBSD ainda)).


Deixe um comentário

Seu endereço de email não será publicado. Campos obrigatórios são marcados com *

*

*

  1. Responsável pelos dados: Miguel Ángel Gatón
  2. Finalidade dos dados: Controle de SPAM, gerenciamento de comentários.
  3. Legitimação: Seu consentimento
  4. Comunicação de dados: Os dados não serão comunicados a terceiros, exceto por obrigação legal.
  5. Armazenamento de dados: banco de dados hospedado pela Occentus Networks (UE)
  6. Direitos: A qualquer momento você pode limitar, recuperar e excluir suas informações.