[Security][CPU漏洞]MDS漏洞 - RIDL + Fallout + Zombieload三種攻擊手法

RIDL+Fallout →→→→→ https://mdsattacks.com/

RIDL和Fallout推測性執行攻擊允許攻擊者在受害者係統上的任意安全邊界洩露私人數
據,例如,破壞雲中的數據或將數據洩露給惡意網站。 我們的攻擊通過利用英特爾CPU
中4個新發布的微架構數據採樣(或MDS)側通道漏洞來洩漏數據。 與現有攻擊不同,
我們的攻擊可以從CPU內部緩衝區(線路填充緩衝區,加載端口,存儲緩衝區)洩漏任
意飛行中的數據,包括從未存儲在CPU緩存中的數據。 我們表明現有的防止投機性執行
攻擊的防禦措施不足,在某些情況下實際上會使事情變得更糟。 由於英特爾CPU內部存
在漏洞,攻擊者可以使用我們的攻擊來洩漏敏感數據,儘管有緩解措施。

※※※※※※※※
※ 【RIDL】 ※
※※※※※※※※
RIDL(Rogue In-Flight數據加載)顯示,攻擊者可以利用MDS漏洞在實際環境中安裝
實際攻擊和洩漏敏感數據。 通過分析對CPU流水線的影響,我們開發了各種實用漏洞,
從不同的內部CPU緩衝區(例如線路填充緩衝區和加載端口)洩漏飛行中的數據,CPU
在加載或存儲來自內存的數據時使用這些緩衝區。

我們展示了能夠在具有最新Intel CPU的計算機上運行無特權代碼的攻擊者 - 無論是使
用共享雲計算資源,還是在惡意網站或廣告上使用JavaScript - 都可以跨越任何安全邊
界竊取運行在同一台計算機上的其他程序的數據: 其他應用程序,操作系統內核,其他
VM(例如,在雲中),或甚至安全(SGX)包圍區。

我們於2019年5月20日在第40屆IEEE安全與隱私研討會上發表了題為
“RIDL:Rogue In-Flight Data Load”的論文。

※※※※※※※※※
※ 【Fallout】 ※
※※※※※※※※※
Fallout演示了攻擊者可以從Store Buffers中洩漏數據,每次CPU管道需要存儲任何數
據時都會使用這些數據。 更糟糕的是,一個沒有特權的攻擊者可以隨後從CPU的存儲緩
衝區中挑選出哪些數據。

我們展示了Fallout可用於打破內核地址空間佈局隨機化(KASLR),以及洩漏操作系
統內核寫入內存的敏感數據。

具有諷刺意味的是,英特爾最近在最近推出的用於防止熔化的Coffee Lake Refresh i9
CPU中採用的硬件對策使它們與老一代硬件相比更容易受到輻射的影響。

※※※※※※※※※※※
※ Exploit demos  ※
※※※※※※※※※※※
RIDL Leaking root password hash
此視頻中,我們通過反复嘗試對用戶進行身份驗證來洩漏/ etc / shadow文件。 動畫加速了視頻的後半部分,整個過程大約需要24小時。


RIDL leaking Linux Kernel data
在本視頻中,我們將展示如何使用RIDL洩漏最新的內核數據。 這個演示首先從
/ proc / version讀取0個字節,然後我們能夠洩漏/ proc / version的全部內容,而不
會在用戶空間中出現數據。


RIDL from JavaScript
我們在SpiderMonkey引擎中使用Javascript和WebAssembly從另一個進程洩漏字符
串。

※※※※※※※※※※※※※※※※※※
※ MDS Tool from RIDL Team   ※
※※※※※※※※※※※※※※※※※※
Windows
Linux
Mac OSX
Github原碼(限實機, VM虛擬機無效)
※※※※※※※※
※ Snapshot ※
※※※※※※※※


###############################################################
https://zombieloadattack.com/
※※※※※※※※※※※
※ 【Zombieload】※      
※※※※※※※※※※※

小心! 您的處理器會恢復您的隱私瀏覽歷史記錄和其他敏感數據。

在Meltdown,Spectre和Foreshadow之後,我們發現了現代處理器中更多的關鍵漏洞。 ZombieLoad攻擊允許在計算機訪問時竊取敏感數據和密鑰。

雖然程序通常只能看到自己的數據,但惡意程序可以利用填充緩衝區來獲取當前由其他正在運行的程序處理的機密。 這些秘密可以是用戶級秘密,例如瀏覽器歷史記錄,網站內容,用戶密鑰和密碼,或系統級秘密,例如磁盤加密密鑰。

攻擊不僅可以在個人計算機上運行,還可以在雲端中使用。

確保獲取適用於您的操作系統的最新更新!


按這裡檢視外部影片 (按這裡在新視窗中開啟影片)

#####################################################################
Microarchitectural Store Buffer Data Sampling (MSBDS) (CVE-2018-12126)(Fallout)

Microarchitectural Load Port Data Sampling (MLPDS) (CVE-2018-12127)(RIDL)

Microarchitectural Fill Buffer Data Sampling (MFBDS) (CVE-2018-12130)(RIDL,ZombieLoad)

Microarchitectural Data Sampling Uncacheable Memory (MDSUM) CVE-2019-11091)(RIDL)

#####################################################################
專有名詞:
MDS→→→ Microarchitectural Data Sampling
RIDL→→→ Rogue In-Flight Data Load

Wiki詳解- MDS( Microarchitectural Data Sampling )

CPU漏洞全都露, 16支漏洞你中了幾支?(Intel-Gen八代以下居然被放生?!)(Update:20190913)



AMD號稱Zen2沒漏洞, 怎Wiki會有資料?????
├─Spectre v1, 「Bounds Check Bypass」
└─Spectre-NG_v4, CVE2018-3639, 「Speculative Store Bypass」

AMD漏洞官方報報
https://www.coolaler.com/threads/amd-zen-2-spectre-v4.355791/
https://www.unikoshardware.com/2019/06/amd-zen-2-spectre-v4.html
AMD-Zen-2-Spectre-NG-v4漏洞說法
(看不懂「硬體修補」是什意思哩?!請高手指教一下,跟Wiki對不起來.....)

Intel針對 Microarchitectural Data Sampling (MDS)的官方說法 (May 14, 2019)

電腦王 - Intel處理器再爆MDS資安漏洞,更新處理器微碼犧牲效能換取安全

https://www.ithome.com.tw/news/130651
https://technews.tw/2019/05/15/intel-zombieload/


※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※
Related Article(相關主題):
[Security][Linux/BSD] 你的CPU被CVEs漏洞KO了嗎?---CPU漏洞檢測(CPU照妖鏡)
2019-09-13 10:31 發佈
限制級
您即將進入之討論頁 需滿18歲 方可瀏覽。
根據「電腦網路內容分級處理辦法」修正條文第六條第三款規定,已於該限制級網頁,依台灣網站分級推廣基金會規定作標示。
評分
複製連結