Intel i TAA, aka ZombieLoad V2. Powitajmy jeszcze jedną lukę w procesorach
To już zaczyna się robić nudne. Rano punktowaliśmy Intela za spadki wydajności powodowane kolejnymi łatkami na luki kanału bocznego, a tymczasem na jaw wyszła kolejna z nich. Otrzymała nazwę przerwanie asynchroniczne TSX (TAA) i oznaczenie CVE-2019-11135. A co się pod tym kryje? Kolejne zagrożenie z kategorii MDS (Microarchitectural Data Sampling).
12.11.2019 | aktual.: 13.11.2019 03:01
Podobnie jak w przypadku również należących do kategorii MDS luk ZombieLoad czy Ridl, koncepcja ataku bazuje na próbkowaniu buforów. Tym razem jednak wektorem jest nie kolejka instrukcji lub pamięć L1, ale tzw. Rozszerzenia Synchronizacji Transakcyjnej (TSX).
Technicznie rzecz ujmując, technika TSX to forma implementacji sprzętowej pamięci transakcyjnej w procesorach Intel Haswell (Core 4. gen) i nowszych. Jest to metoda uniknięcia sytuacji, w której jeden wątek nadpisze dane w pamięci drugiemu, prowadząc do błędu. Bo nie ma prostej możliwości na to, aby dwa wątki jednocześnie korzystały z tej samej puli adresów.
Operacje na pamięci grupuje się w całe cykle, zwane transakcjami, by na przykład odczyt i ponowny zapis nie zostały przerwane przez aktywność innego wątku. Równolegle wątki nieskojarzone z daną transakcją otrzymują do dyspozycji odrębną jej kopię, z której mogą do woli korzystać bez obaw o zakleszczenie zadań. I właśnie na tym polega problem.
Dotychczasowe mitygacje są bezskuteczne
Badacze z Xen Project dowiedli, że taką kopię pamięci transakcyjnej można wyciągnąć kanałem bocznym. Wydane dotychczas łatki na zagrożenia typu MDS okazują się nieskuteczne. Na nic zdaje się także wyłączenie wielowątkowości współbieżnej, gdyż w przypadku podatności TAA pełni ona rolę drugoplanową. Ostatecznie informacje wciąż stoją otworem.
Ciekawostką jest, że to nie pierwszy raz, kiedy Intel ma problem związany z rozszerzeniem TSX. Wcześniej, na przełomie 2013 i 2014 roku, wyszło na jaw, że implementacja sprzętowej pamięci transakcyjnej w procesorach Haswell i niektórych Broadwell jest wadliwa. Funkcję wyłączono tam za pośrednictwem mikrokodów. Dzisiaj posiadacze wadliwych czipów mogą się cieszyć z tego, że nie są dotknięci opisywaną podatnością. Ale to śmiech przez łzy.