Noi vulnerabilități descoperite în procesoarele Intel

Intel

Intel a lansat informații despre o nouă clasă de vulnerabilități în procesoarele sale: MDS (eșantionare date microarhitectură), ZombieLoad printre altele.

La fel ca atacurile clasei Spectre de mai sus, problemele noi pot duce la scurgerea datelor închise ale sistemului de operare, mașini virtuale și procese externe. Se susține că problemele au fost identificate mai întâi de angajații și partenerii Intel în timpul unui audit intern.

Pe baza problemelor identificate, cercetătorii de la Universitatea Tehnică din Graz (Austria) au dezvoltat mai multe atacuri practice prin canale terțe.

Vulnerabilități identificate

ZombieLoad (PDF, exploatează prototipul pentru Linux și Windows): le permite extragerea de informații confidențiale din alte procese, sisteme de operare, mașini virtuale și enclave protejate (TEE, Trusted Execution Environment).

De exemplu, a fost demonstrată capacitatea de a determina istoricul deschiderii paginilor în browserul Tor care rulează pe o altă mașină virtuală, precum și de a prelua cheile de acces și parolele utilizate în aplicații.

RIDL (PDF, cod de verificare): le Vă permite să organizați scurgeri de informații între diferite zone izolate de pe procesoarele Intel, precum tampoane de umplere, tampoane de stocare și porturi de încărcare.

Exemple de atac sunt prezentate pentru organizarea scurgerilor altor procese, sistemul de operare, mașinile virtuale și enclavele protejate. De exemplu, arată cum să aflați conținutul hashului de parolă root al / etc / shadow în timpul încercărilor periodice de autentificare (atacul a durat 24 de ore).

În plus, deschiderea unei pagini rău intenționate în motorul SpiderMonkey arată un exemplu despre cum să efectuați un atac JavaScript (În browserele complet moderne, un astfel de atac este puțin probabil să se datoreze acurateței limitate a temporizatorului și a măsurilor de protecție împotriva Spectrului.)

Fallout (PDF): le permite citirea datelor înregistrate recent de sistemul de operare și să determine designul memoriei sistemului de operare pentru a facilita alte atacuri;

Redirecționare de la magazin la scurgere: exploatează procesoare de optimizare a bufferului de stocare și poate fi folosit pentru a ocoli mecanismul de randomizare a spațiului de adresă a nucleului (KASLR), pentru a monitoriza starea sistemului de operare sau pentru a organiza scurgeri în combinație cu dispozitivele bazate pe Spectre.

CVE-2018-12126 - MSBDS (Microarchitecture Buffer Data Sampling), care restabilește conținutul bufferelor de stocare. Folosit în atacul Fallout. Severitatea este definită în 6.5 puncte (CVSS)

CVE-2018-12127 - MLPDS (eșantionarea datelor porturilor de încărcare microarhitecturale), care restabilește conținutul porturilor de încărcare. Folosit în atacul RIDL. CVSS 6.5

CVE-2018-12130 - MFBDS (Eșantionarea datelor de tampon de umplere cu microarhitectură), care restabilește conținutul tampoanelor de umplere. Folosit în atacurile ZombieLoad și RIDL. CVSS 6.5

CVE-2019-11091 - MDSUM (Memorie incorectabilă a eșantionării datelor microarhitecturii), care restabilește conținutul memoriei ne-stocabile. Folosit în atacul RIDL. CVSS 3.8

Esența problemelor identificate este posibilitatea aplicării metodelor de analiză prin canale terțe la datele din structuri micro-arhitecturale la care aplicațiile nu au acces direct.

Soluțiile au fost deja puse la dispoziție

En Kernel Linux, protecția MDS a fost adăugată în actualizările de astăzi 5.1.2, 5.0.16, 4.19.43, 4.14.119 și 4.9.176.

Metoda de protecție se bazează pe ștergerea conținutului tampoanelor microarhitecturale atunci când se întoarce din nucleu în spațiul utilizatorului sau când se transferă controlul către sistemul gazdă, pentru care se folosește instrucțiunea VERW.

Actualizările pachetelor au fost deja lansate pentru RHEL și Ubuntu, dar nu este încă disponibil pentru Debian, Fedora și SUSE.

O soluție pentru blocarea scurgerilor de date ale mașinilor virtuale a fost creată pentru hipervizorul Xen și VMware.

Pentru a proteja sistemele de virtualizare care execută comanda L1D_FLUSH înainte de a transfera controlul către o altă mașină virtuală și pentru a proteja enclavele Intel SGX, pur și simplu actualizați microcodul.

Patch-urile sunt disponibile și pentru NetBSD, FreeBSD, ChromeOS, Windows și macOS (încă nu există remedieri pentru OpenBSD).


Lasă comentariul tău

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

*

*

  1. Responsabil pentru date: Miguel Ángel Gatón
  2. Scopul datelor: Control SPAM, gestionarea comentariilor.
  3. Legitimare: consimțământul dvs.
  4. Comunicarea datelor: datele nu vor fi comunicate terților decât prin obligație legală.
  5. Stocarea datelor: bază de date găzduită de Occentus Networks (UE)
  6. Drepturi: în orice moment vă puteți limita, recupera și șterge informațiile.