Nové zraniteľnosti objavené v procesoroch Intel

intel

Spoločnosť Intel zverejnila informácie o novej triede zraniteľností svojich procesorov: MDS (Microarchitecture Data Sampling), ZombieLoad okrem iného.

Rovnako ako vyššie uvedené útoky triedy Spectre, nové problémy môžu viesť k úniku údajov z uzavretého operačného systému, virtuálne stroje a externé procesy. Tvrdí sa, že problémy identifikovali zamestnanci a partneri spoločnosti Intel najskôr počas interného auditu.

Na základe identifikovaných problémov vyvinuli vedci z Technickej univerzity v Grazi (Rakúsko) niekoľko praktických útokov prostredníctvom kanálov tretích strán.

Zistené zraniteľné miesta

ZombieLoad (PDF, využiť prototyp pre Linux a Windows): le umožňuje extrakciu dôverných informácií z iných procesov, operačné systémy, virtuálne stroje a chránené enklávy (TEE, Trusted Execution Environment).

Napríklad bola demonštrovaná schopnosť určiť históriu otvárania stránok v prehliadači Tor bežiacom na inom virtuálnom stroji, ako aj načítať prístupové kľúče a heslá používané v aplikáciách.

RIDL (PDF, kód na overenie): le Umožňuje vám organizovať únik informácií medzi rôznymi izolovanými oblasťami procesorov Intel, ako sú vyrovnávacie pamäte výplne, vyrovnávacie pamäte úložiska a porty nabíjania.

Príklady útoku sú uvedené pre organizáciu úniku ďalších procesov, operačného systému, virtuálnych strojov a chránených enkláv. Napríklad ukazuje, ako zistiť obsah hash hesla root v / etc / shadow počas pokusov o periodické overovanie (útok trval 24 hodín).

Okrem toho, otvorenie škodlivej stránky v jadre SpiderMonkey ukazuje príklad toho, ako vykonať útok JavaScript (V úplne moderných prehliadačoch je nepravdepodobné, že k takémuto útoku dôjde z dôvodu obmedzenej presnosti časovača a opatrení na ochranu pred Spectre.)

Spad (PDF): le umožňuje načítať údaje nedávno zaznamenané operačným systémom a určiť návrh pamäte operačného systému na uľahčenie ďalších útokov;

Presmerovanie typu Store-to-Leak: využíva CPU na optimalizáciu vyrovnávacej pamäte úložiska a možno ich použiť na obídenie mechanizmu randomizácie adresného priestoru jadra (KASLR), na sledovanie stavu operačného systému alebo na organizáciu únikov informácií v kombinácii so zariadeniami založenými na Spectre.

CVE-2018-12126 - MSBDS (Microarchitecture Buffer Data Sampling), ktorý obnovuje obsah vyrovnávacích pamätí úložiska. Používa sa pri útoku Fallout. Závažnosť je definovaná v 6.5 bodoch (CVSS).

CVE-2018-12127 - MLPDS (vzorkovanie údajov mikroarchitektúrneho nabíjacieho portu), ktorý obnovuje obsah nabíjacích portov. Používa sa pri útoku RIDL. CVSS 6.5

CVE-2018-12130 - MFBDS (Microarchitecture Padding Buffer Data Sampling), ktorý obnovuje obsah výplňových vyrovnávacích pamätí. Používa sa pri útokoch ZombieLoad a RIDL. CVSS 6.5

CVE-2019-11091 - MDSUM (Neopraviteľná pamäť vzorkovania údajov mikroarchitektúry), ktorá obnoví obsah neuložiteľnej pamäte. Používa sa pri útoku RIDL. CVSS 3.8

Podstatou identifikovaných problémov je možnosť použitia analytických metód prostredníctvom kanálov tretích strán na údaje v mikroarchitektických štruktúrach, ku ktorým aplikácie nemajú priamy prístup.

Riešenia už boli sprístupnené

En Linuxové jadro, ochrana MDS bola pridaná do dnešných aktualizácií 5.1.2, 5.0.16, 4.19.43, 4.14.119 a 4.9.176.

Metóda ochrany je založená na vyčistení obsahu mikroarchitektúrnych vyrovnávacích pamätí pri návrate z jadra do užívateľského priestoru alebo pri prenose riadenia do hostiteľského systému, pre ktorý sa používa inštrukcia VERW.

Aktualizácie balíkov už boli vydané pre RHEL a Ubuntu, ale zatiaľ nie je k dispozícii pre Debian, Fedora a SUSE.

Pre hypervízor Xen a VMware bolo vyvinuté riešenie blokovania únikov údajov virtuálnych strojov.

Ak chcete chrániť virtualizačné systémy, ktoré pred prenosom riadenia na iný virtuálny stroj spúšťajú príkaz L1D_FLUSH, a chrániť enklávy Intel SGX, jednoducho aktualizujte mikrokód.

Opravy sú k dispozícii aj pre NetBSD, FreeBSD, ChromeOS, Windows a macOS (pre OpenBSD zatiaľ žiadne opravy).


Zanechajte svoj komentár

Vaša e-mailová adresa nebude zverejnená. Povinné položky sú označené *

*

*

  1. Zodpovedný za údaje: Miguel Ángel Gatón
  2. Účel údajov: Kontrolný SPAM, správa komentárov.
  3. Legitimácia: Váš súhlas
  4. Oznamovanie údajov: Údaje nebudú poskytnuté tretím stranám, iba ak to vyplýva zo zákona.
  5. Ukladanie dát: Databáza hostená spoločnosťou Occentus Networks (EU)
  6. Práva: Svoje údaje môžete kedykoľvek obmedziť, obnoviť a vymazať.