Categorias: Tecnologia

A proteção de hardware não ajudou: Intel Cascade Lake ataca o Zombieload v2


Os mais recentes processadores Intel Cascade Lake, que a empresa prometeu proteger em nível de hardware contra ataques à microarquitetura e à tecnologia de computação especulativa (preventiva), estavam vulneráveis ​​a novos tipos de ataque por meio de canais laterais à mesma tecnologia de computação especulativa.

O novo ataque Zombieload v2 tornou-se uma variação do tópico dos chamados ataques MDS, revelados em maio deste ano. O ataque do Zombieload v2 afetou não apenas os antigos processadores Intel, mas também uma série dos mais recentes processadores de servidor da geração Cascade Lake e seus derivados na forma dos mais poderosos processadores de desktop da empresa. Por exemplo, os pesquisadores mostraram o trabalho da nova vulnerabilidade nos modelos Intel Core i9-9900K e Xeon Gold 5218, mas de alguma forma estavam protegidos de uma vulnerabilidade semelhante ao Meltdown.
O mecanismo de vulnerabilidade e ataque do Zombieload v2 foi descoberto em maio, junto com outros quatro tipos de vulnerabilidades MDS (amostragem de dados microarquiteturais, amostragem de dados microarquiteturais em russo). Mas os pesquisadores ocultaram essas informações até a Intel preparar um microcódigo para proteção contra ataques usando uma nova vulnerabilidade. Esse microcódigo já foi lançado e a Intel recomenda usá-lo para todos aqueles que lidam com dados críticos. O que está atacando os “downloads de zumbis” da segunda versão?
A tecnologia de memória transacional, com a qual a Intel já apresentava problemas em 2013, quando lançou os processadores da arquitetura Haswell, foi atacada por algum tipo de ironia maligna. Logo depois, ocorreu que o trabalho com memória transacional usando as instruções TSX (Transactional Synchronization Extensions) em alguns casos falhou. Um patch foi lançado e recomendações para desativar o TSX para aqueles que não precisam dele. O conjunto de instruções do TSX ajudou a acelerar as operações do banco de dados, o que era crítico para o Xeon e não tanto para o Core. O ataque do Zombieload v2, como se viu, também atinge o TSX.
Antes de passar para o Zombieload v2, vamos lembrar do Zombieload. Como mencionado acima, o ataque do Zombieload explora vulnerabilidades em um mecanismo de cálculo especulativo com extração (seleção) de dados da microarquitetura de processadores, em particular de buffers e portas. Isso possibilita que um invasor extraia informações de buffers, incluindo senhas e muito mais. Em geral, o Zombieload pertence à mesma classe de ataques que Meltdown e Spectre – ataca por canais laterais para obter acesso aos dados armazenados em locais que não são diretamente afetados pelo ataque. Especificamente, o Zombieload permitiu monitorar as ações do usuário na rede, incluindo a Internet, e apesar do software de segurança instalado e trabalhar usando o navegador Tor.

O ataque do Zombieload v2 com o índice CVE-2019-11135 oficialmente designado explora a operação de interrupção assíncrona no mecanismo de extensões de sincronização transacional. A Intel chamou a vulnerabilidade TAA (TSX Asynchronous Abort). Um invasor que usa TAA e código malicioso que é executado em um processador atacado causa um conflito entre as operações de leitura no processador. O conflito leva a um vazamento de dados que está sendo processado pelo processador. Essa vulnerabilidade afeta todos os processadores da empresa com a tecnologia TSX e foi introduzida desde 2013 e, como vemos, até migrou da mesma forma (vulnerável) para os processadores Intel mais modernos.
Segundo a Intel, a vulnerabilidade do Zombieload v2, em primeiro lugar, já está fechada por microcódigo e, em segundo lugar, é difícil de implementar na prática. A empresa não considera esse ataque como algo perigoso, embora recomende atualizar o microcódigo para todos que operam com dados sensíveis a vazamentos. Mas mesmo a execução de códigos maliciosos no processador usando o Zombieload v2 não oferece nenhuma garantia de roubo de dados confidenciais, disse a Intel. Um invasor não poderá controlar vazamentos e extrair o que precisa. Em uma pitada, a Intel sugere, basta desativar o suporte às instruções TSX do processador. Isso reduzirá o desempenho ao processar grandes quantidades de dados, mas permitirá que você durma em paz.

No entanto, os pesquisadores relatam que a Intel não conseguiu se defender totalmente, mesmo contra as vulnerabilidades do MDS (e Zombieload) descobertas em maio. O conjunto de instruções VERW, que deveria proteger contra quatro vulnerabilidades do MDS, acabou sendo ignorado, o que foi demonstrado. A Intel admitiu que o VERW realmente não oferece proteção completa contra ataques à microarquitetura, mas apenas complica a condução desse tipo de ataque. Inimigos! Em torno dos inimigos.
.

admin

Compartilhar
Publicado por
admin

Postagens recentes

NASA convida a todos para ajudar na busca de exoplanetas: se você não tem seu próprio telescópio, basta um smartphone

A NASA anunciou o acesso gratuito para todos ao programa Exoplanet Watch (“Observação de exoplanetas”).…

13 horas atrás

Fabricante de carros elétricos Rivian perde vários executivos seniores

No início de janeiro, soube-se que a jovem montadora americana Rivian produziu 24.337 veículos elétricos…

13 horas atrás