Útok Intel Downfall: Co víme o této chybě CPU

click fraud protection

Vzhledem k tomu, že CPU je v poslední době využíváno, jeden docela závažný postihuje spoustu procesorů Intel.

Klíčové věci

  • Pád (CVE-2022-4098) je zranitelnost CPU ovlivňující některé CPU Intel.
  • Downfall je podobný Zenbleed v tom, že neúmyslně odhaluje obsah CPU softwaru a umožňuje přístup k citlivým informacím.
  • Společnost Intel odhalila pád a poskytla zmírnění, ale oprava chyby může mít dopad na výkon. Aktualizace systému po vydání dostupných aktualizací je doporučená akce.

S Zenbleed a Počátek Intel, který v poslední době ovlivňuje AMD, pokud jde o zneužití CPU, nevyšel bez újmy. Downfall je nová zranitelnost procesoru, kterou Intel odhalil a která využívá sběr dat k extrakci dat a další citlivé informace na řadě CPU. Tyto CPU zahrnují ty od Intel Skylane až po Rocket Lake a Tiger Jezero.

Pád (CVE-2022-40982) objevil výzkumník Daniel Moghimi a umožňuje uživateli na sdíleném počítači přistupovat k datům ostatních uživatelů na tomto počítači. V kontextu cloud computingu to může znamenat, že by útočník mohl ukrást data a přihlašovací údaje ostatní uživatelé, kteří používají stejný sdílený počítač, což je v cloud computingu velmi běžné prostředí.

Jak Downfall funguje

Pád je způsoben funkcemi optimalizace paměti, které neúmyslně odhalí obsah registrů softwaru. Nedůvěryhodný software zase může přistupovat k informacím, ke kterým mají přístup jiné procesy, což je podobné tomu, čeho dosahuje Zenbleed. To je také opět další spekulativní exekuční exploit.

Predikce větví a spekulativní provádění obecně označují, kdy váš počítač provádí operace, které ještě nejsou potřebné, ale budou pravděpodobně potřebné v následujících cyklech. Často se to provádí v době, kdy má váš systém volné zdroje, protože urychluje celkové zpracování, když by instrukce nebo data jinak ještě nebyly připraveny pro CPU. Pokud odvedená práce není potřeba, je obvykle zahozena a procesor může skočit zpět tam, kam potřebuje, aby provedl další správnou instrukci. Když to udělá, nazývá se to chybná předpověď větve.

Zneužíváním Shromáždit Instrukce, která se používá pro urychlení přístupu k rozptýleným datům v paměti, by obsah vnitřního souboru vektorového registru mohl uniknout během spekulativního provádění. Moghimi sdílená videa ukazuje útok v akci a jak by mohl být použit ke špehování systému uživatele vytvořením programu, který může tato data špehovat, i když by neměl. Současné zmírnění nabízené společností Intel by mohlo mít režii až 50 %, což znamená, že oprava této chyby má poměrně značný dopad na výkon.

Tato chyba je klasifikována jako středně závažná, a to proto, že její CVSS skóre je 6,5. CVSS skóre má v podstatě za cíl přiřadit a číselná hodnota toho, jak závažná (či nikoli) zranitelnost je, a v případě Zenbleed a Inception neexistuje žádná veřejně ověřitelná dosud. Když si však přečtete o Pádu, vyžaduje ke spuštění velmi málo oprávnění a dochází k velkému porušení důvěrnosti. Co udržuje jeho skóre v mírné kategorii, je to, že vyžaduje „místní“ přístup; jinými slovy, nějakým způsobem přímý přístup ke stroji.

Co můžeš udělat?

Aktualizace, když jsou dostupné aktualizace, je vaše nejlepší sázka, ale to je vše, co aktuálně můžete skutečně udělat. Pokud používáte novější procesor Intel, nemusíte se ničeho obávat, ačkoli Moghimi věří, že tomu tak je „vedlejší efekt výrazně upravené architektury“ spíše než něco, co si Intel vědomě uvědomoval z. Jinými slovy, zdálo se, že měli štěstí.

Kromě technického papír, Moghimi bude prezentovat Downfall na Konference BlackHat USA 9. srpna 2023 a při USENIX Security Symposium 11. srpna 2023.