Conheça um pouco mais o Zombieload 2, um novo método de ataque que afeta os processadores Intel

Muito tem se falado sobre isso nos últimos, por isso, conheça um pouco mais o Zombieload 2, um novo método de ataque que afeta os processadores Intel.

Investigadores da Universidade Tecnológica de Graz (Áustria) têm informações reveladas sobre um novo método de ataque ao ZombieLoad 2.0 (CVE-2019-11135), que permite mais informações confidenciais sobre outros processos, o sistema operacional, as máquinas virtuais e os seguros (TEE, ambiente de execução confiável).

Conheça um pouco mais o Zombieload 2, um novo método de ataque que afeta os processadores Intel

O problema está relacionado aos processadores Intel. Os componentes para bloquear o problema de erro na atualização do microcódigo de ayer. Ele ocorre no MDS (Microarchitectural Data Sampling) e é uma versão modernizada do ataque ZombieLoad, lançado em maio.

Conheça um pouco mais o Zombieload 2

O ZombieLoad 2.0, como outros ataques do MDS, é baseado no método de análise de dados a partir de estruturas microestruturais (por exemplo, nos buffers Line Fill Buffer y Store, nos dados usados ​​no processo) se temporariamente realizar operações de carga e almacenamiento).

Esta nova variante de zombi é carregada com base em uma fuga que ocorre após a implementação do mecanismo TSA Asynchronous Abort (TSA) na extensão TSX (Transactional Synchronization Extensions), que fornece os meios de comunicação com a memória transaccional, o que ajuda a ativar o retorno os aplicativos multiprocessos debitados na exclusão dinâmica de operações de sincronização de permissões (se admitidas transações atômicas, que aceitam aceitação ou interpiração).

No caso de interrupção, as operações executadas com a região transaccional da memória serão revertidas. O cancelamento de uma transação se realiza de forma assíncrona, momento em que outros subprocessos podem acessar a memória cache, que também é usado na região de memória de transação descartada.

Desde o princípio, a finalização real de uma interrupção de transação é assíncrona, é possível que ocorram situações no processo, durante a ejeção especulativa de uma operação, ou seja, dados de buffers microarquitetônicos e transferências de uma unidade ejecutada especulativa.
 
Você pode detectar o conflito e descartar a operação especulativa, perder dados armazenados na memória em cache e extrair mais usando os métodos de restauração da memória em cache para atravessar canais de terceros.

O ataque pode reduzir a abertura de transações TSX e criar condições para interrupção assíncrona, durante os procedimentos cirúrgicos de fuga do conteúdo dos buffers internos específicos especificadas relativamente aos dados das operações de leitura de memórias individuais no processador central da CPU.

A fuga limita o núcleo físico real da CPU (no caso em que o código do atacante é executado), dado que diferentes subprocessos dividem as memórias intermediárias da microarquitetura no modo Hyper-Threading, produzem uma perda de operação de memória executada em outros subprocessos da CPU.

Foi relevado que alguns modelos intel em que se testou o ataque são da oitava, nona e décima geração de processadores Intel Core e Pentium, Intel Celeron 5000, Intel Xeon E, Intel Xeon W e os processadorese da segunda geração de processadores Intel Xeon escalable. Incluindo os novos processadores Intel, também baseados na microarquitetura Cascade Lake, apresentada em abril, que nunca foi suscetível aos ataques RIDL e Fallout.

Además Zombieload 2.0, os investigadores também descobriram que era possível eludir os métodos de proteção contra propósitos contra ataques MDS com base no uso da instrução VERW para emprestar o conteúdo das memórias intermediárias de microarquitetura que cuida da recuperação do núcleo do espaço usuario ou cuida transfira o controle do sistema invitado.

As soluções para bloquear a vulnerabilidade estão incluídas na base de código do kernel do Linux e estão incluídas nas versões 5.3.11, 4.19.84, 4.14.154, 4.9.201 e 4.4.201.

Também é possível atualizar atualizações com o kernel e o microcódigo para as principais distribuições (Debian, SUSE/openSUSE, Ubuntu, RHEL, Fedora, FreeBSD).

O problema foi identificado em abril e a solução é coordenada pela Intel junto com os desenvolvedores dos sistemas operacionais.

O método mais simples para bloquear o Zombieload 2.0 é recuperar o proporcional de TSX na CPU. A solução para o kernel do Linux inclui várias opções de segurança.

E os principais fornecedores de Linux já estão publicando atualizações com a solução desse problema como é possível ver nessas notícias:

Canonical lançou novas atualizações de segurança do kernel Linux
Red Hat já corrigiu as falhas ZombieLoad v2 que afetam as CPUs Intel

Fonte

O que está sendo falado no blog

No Post found.

Post Views: 256

Deixe um comentário

Sair da versão mobile