Нові вразливості, виявлені в процесорах Intel

Intel

Intel опублікувала інформацію про новий клас вразливостей у своїх процесорах: MDS (вибірка даних мікроархітектури), ZombieLoad серед інших.

Як атаки класу Spectre вище, нові проблеми можуть призвести до витоку даних закритої операційної системи, віртуальні машини та зовнішні процеси. Стверджується, що проблеми вперше були виявлені працівниками та партнерами Intel під час внутрішнього аудиту.

На основі виявлених проблем дослідники з Технічного університету Граца (Австрія) розробили кілька практичних атак через сторонні канали.

Виявлені вразливості

ZombieLoad (PDF, експлойт-прототип для Linux та Windows): ле дозволяє отримувати конфіденційну інформацію з інших процесів, операційні системи, віртуальні машини та захищені анклави (TEE, Trusted Execution Environment).

Наприклад, була продемонстрована можливість визначення історії відкриття сторінки в браузері Tor, що працює на іншій віртуальній машині, а також отримання ключів доступу та паролів, що використовуються в додатках.

ЗАГАДКА (PDF, код для перевірки): le Дозволяє організувати витік інформації між різними ізольованими зонами на процесорах Intel, такі як буфери заповнення, буфери зберігання та зарядні порти.

Наведені приклади атаки щодо організації витоків інших процесів, операційної системи, віртуальних машин та захищених анклавів. Наприклад, він показує, як дізнатись вміст хеш-коду кореневого пароля / etc / shadow під час періодичних спроб автентифікації (атака зайняла 24 години).

Крім того, відкриття шкідливої ​​сторінки в двигуні SpiderMonkey показує приклад того, як виконати атаку JavaScript (У повноцінних сучасних браузерах така атака навряд чи буде пов’язана з обмеженою точністю таймера та заходів захисту від Привиду.)

Опади (PDF): ле дозволяє читати дані, нещодавно записані операційною системою і визначити дизайн оперативної пам'яті для полегшення інших атак;

Пересилання від магазину до витоку: використовує процесори для оптимізації буфера зберігання і може використовуватися для обходу механізму рандомізації адресного простору ядра (KASLR), для моніторингу стану операційної системи або для організації витоків у поєднанні з пристроями на базі Spectre.

CVE-2018-12126 - MSBDS (Вибірка даних буфера мікроархітектури), яка відновлює вміст буферів зберігання. Використовується в атаці Fallout. Ступінь тяжкості визначається у 6.5 балів (CVSS)

CVE-2018-12127 - MLPDS (вибірка даних мікроархітектурного зарядного порту), який відновлює вміст зарядних портів. Використовується в атаці RIDL. CVSS 6.5

CVE-2018-12130 - MFBDS (Вибірка даних буфера заповнення мікроархітектурою), яка відновлює вміст буферів заповнення. Використовується в атаках ZombieLoad та RIDL. CVSS 6.5

CVE-2019-11091 - MDSUM (Некорегувана пам’ять вибірки даних мікроархітектури), яка відновлює вміст пам'яті, що не зберігається. Використовується в атаці RIDL. CVSS 3.8

Суть виявлених проблем полягає у можливості застосування методів аналізу через сторонні канали до даних у мікроархітектурних структурах, до яких додатки не мають прямого доступу.

Рішення вже доступні

En ядро Linux, захист MDS було додано в сьогоднішні оновлення 5.1.2, 5.0.16, 4.19.43, 4.14.119 та 4.9.176.

Метод захисту заснований на очищенні вмісту мікроархітектурних буферів при поверненні з ядра в користувацький простір або при передачі керування хост-системі, для якої використовується інструкція VERW.

Оновлення пакетів уже випущено для RHEL та Ubuntu, але поки не доступний для Debian, Fedora та SUSE.

Для гіпервізора Xen та VMware було створено рішення для блокування витоків даних віртуальної машини.

Щоб захистити системи віртуалізації, які запускають команду L1D_FLUSH перед передачею управління на іншу віртуальну машину, та захистити анклави Intel SGX, просто оновіть мікрокод.

Виправлення також доступні для NetBSD, FreeBSD, ChromeOS, Windows та macOS (поки що виправлень для OpenBSD немає).


Будьте першим, щоб коментувати

Залиште свій коментар

Ваша електронна адреса не буде опублікований. Обов'язкові для заповнення поля позначені *

*

*

  1. Відповідальний за дані: Мігель Анхель Гатон
  2. Призначення даних: Контроль спаму, управління коментарями.
  3. Легітимація: Ваша згода
  4. Передача даних: Дані не передаватимуться третім особам, за винятком юридичних зобов’язань.
  5. Зберігання даних: База даних, розміщена в мережі Occentus Networks (ЄС)
  6. Права: Ви можете будь-коли обмежити, відновити та видалити свою інформацію.