Intel Downfall атака: Какво знаем за този недостатък на процесора

click fraud protection

Тъй като CPU експлоатира цялата ярост напоследък, един доста тежък засяга много процесори на Intel.

Ключови изводи

  • Падането (CVE-2022-4098) е уязвимост на процесора, засягаща някои процесори на Intel.
  • Downfall е подобен на Zenbleed по това, че неволно разкрива съдържанието на процесора на софтуера, позволявайки достъп до чувствителна информация.
  • Intel разкри Downfall и осигури смекчаване, но коригирането на грешката може да доведе до въздействие върху производителността. Актуализирането на вашата система, когато се пуснат наличните актуализации, е препоръчително действие.

с Zenbleed и Начало засягайки AMD, когато става въпрос за подвизи на процесора напоследък, Intel не излезе невредим. Downfall е нова уязвимост на процесора, която Intel разкри, която използва Gather Data Sampling, за да извлича данни и друга чувствителна информация за редица процесори. Тези процесори включват такива от Skylane на Intel до Rocket Lake и Tiger езеро.

Падане (CVE-2022-40982) е открит от изследователя Даниел Могими и позволява на потребител на споделена машина да има достъп до данни от други потребители на тази машина. В контекста на облачните изчисления това може да означава, че нападателят може да открадне данни и идентификационни данни от други потребители, които използват една и съща споделена машина, нещо изключително често срещано в облачните изчисления среди.

Как работи Downfall

Сривът е причинен от функции за оптимизиране на паметта, които неволно разкриват съдържанието на регистрите на софтуера. От своя страна ненадеждният софтуер може да получи достъп до информация, до която имат достъп други процеси, което е подобно на това, което постига Zenbleed. Това също е още един спекулативен експлойт за изпълнение.

Предвиждането на клонове и спекулативното изпълнение в общи линии се отнасят до това, когато вашият компютър изпълнява операции, които все още не са необходими, но вероятно ще са необходими в следващите цикли. Често се прави в моменти, когато вашата система има свободни ресурси, тъй като ускорява цялостната обработка, когато инструкциите или данните иначе все още не биха били готови за процесора. Ако извършената работа не е необходима, тя обикновено се отхвърля и процесорът може да се върне там, където трябва, за да изпълни следващата правилна инструкция. Когато прави това, това се нарича погрешно предвиждане на клон.

Чрез злоупотреба с Съберете се инструкция, инструкция, използвана за ускоряване на достъпа до разпръснати данни в паметта, съдържанието на файла на вътрешния векторен регистър може да изтече по време на спекулативно изпълнение. Могими споделени видеоклипове показване на атаката в действие и как може да се използва за шпиониране на системата на потребителя чрез създаване на програма, която може да шпионира тези данни, когато не би трябвало да може. Текущото смекчаване, предлагано от Intel, може да има допълнителни разходи до 50%, което означава, че има доста значително въздействие върху производителността от коригирането на този бъг.

Този бъг е класифициран като умерен по тежест и това е така, защото неговият CVSS резултат е 6,5. Резултатът от CVSS по същество има за цел да присвои a числена стойност за това колко сериозна (или не) е дадена уязвимост, а в случая на Zenbleed и Inception няма такава, която може да бъде публично проверена още. Въпреки това, когато четете за Downfall, той изисква много малко привилегии за изпълнение и има силно нарушение на поверителността. Това, което поддържа оценката му в умерената категория е, че изисква "локален" достъп; с други думи, директен достъп до машината по някакъв начин.

Какво можеш да направиш?

Най-добрият ви залог е да актуализирате, когато има налични актуализации, но това е всичко, което наистина можете да направите в момента. Ако използвате по-нов процесор на Intel, няма за какво да се притеснявате, въпреки че Moghimi вярва, че това е така, тъй като "страничен ефект от значително модифицирана архитектура", а не нещо, което Intel съзнателно е осъзнавал на. С други думи, изглежда са извадили късмет.

В допълнение към техническия хартия, Могими ще представи Downfall на Конференция на BlackHat USA на 9 август 2023 г и при Симпозиум по сигурността на USENIX на 11 август 2023 г.