Ataque Intel Downfall: lo que sabemos sobre esta falla de la CPU

click fraud protection

Con las vulnerabilidades de la CPU que están de moda recientemente, una bastante grave afecta a una tonelada de procesadores Intel.

Conclusiones clave

  • Downfall (CVE-2022-4098) es una vulnerabilidad de la CPU que afecta a algunas CPU de Intel.
  • Downfall es similar a Zenbleed en el sentido de que revela involuntariamente el contenido de la CPU al software, lo que permite el acceso a información confidencial.
  • Intel ha revelado Downfall y proporcionó una mitigación, pero corregir el error puede tener un impacto en el rendimiento. Actualizar su sistema cuando se publiquen las actualizaciones disponibles es la acción recomendada.

Con Zenbleed y Comienzo afectando recientemente a AMD cuando se trata de exploits de CPU, Intel no ha salido ileso. Downfall es una nueva vulnerabilidad de la CPU que Intel ha revelado, que utiliza Gather Data Sampling para extraer datos y otra información confidencial en varias CPU. Estas CPU incluyen desde Skylane de Intel hasta Rocket Lake y Tiger. Lago.

caída (CVE-2022-40982

) fue descubierto por el investigador Daniel Moghimi y permite que un usuario en una máquina compartida acceda a datos de otros usuarios en esa máquina. En un contexto de computación en la nube, esto puede significar que un atacante podría robar datos y credenciales de otros usuarios que usan la misma máquina compartida, algo extremadamente común en la computación en la nube entornos.

Cómo funciona la caída

La caída es causada por funciones de optimización de memoria que revelan involuntariamente el contenido de los registros al software. A su vez, el software que no es de confianza puede acceder a la información a la que acceden otros procesos, lo cual es similar a lo que logra Zenbleed. Este es también, una vez más, otro exploit de ejecución especulativa.

La predicción de bifurcación y la ejecución especulativa se refieren en términos generales cuando su computadora realiza operaciones que aún no son necesarias pero que probablemente serán necesarias en ciclos posteriores. A menudo se realiza en momentos en que su sistema tiene recursos libres, ya que acelera el procesamiento general cuando las instrucciones o los datos aún no estarían listos para la CPU. Si el trabajo realizado no es necesario, generalmente se descarta y el procesador puede volver a donde lo necesita para ejecutar la siguiente instrucción correcta. Cuando hace esto, esto se llama una predicción errónea de rama.

Al abusar de la Recolectar instrucción, una instrucción utilizada para acelerar el acceso a datos dispersos en la memoria, el contenido del archivo de registro de vector interno podría filtrarse durante la ejecución especulativa. Moghimi videos compartidos mostrando el ataque en acción, y cómo podría usarse para espiar el sistema de un usuario al crear un programa que pueda espiar estos datos cuando no debería poder hacerlo. La mitigación actual que ofrece Intel podría tener una sobrecarga de hasta el 50 %, lo que significa que hay un impacto de rendimiento bastante considerable al corregir este error.

Este error se clasifica como moderado en cuanto a su gravedad, y esto se debe a que su puntuación CVSS es de 6,5. Un puntaje CVSS esencialmente tiene como objetivo asignar un valor numérico de cuán grave (o no) es una vulnerabilidad, y en el caso de Zenbleed e Inception, no hay ninguno verificable públicamente todavía. Sin embargo, al leer sobre Downfall, requiere muy pocos privilegios para ejecutarse y tiene una alta violación de confidencialidad. Lo que mantiene su puntaje en la categoría moderada es que requiere acceso "local"; en otras palabras, acceso directo a la máquina de alguna manera.

¿Qué puedes hacer?

Actualizar cuando hay actualizaciones disponibles es su mejor apuesta, pero eso es todo lo que realmente puede hacer actualmente. Si tiene una CPU Intel más nueva, no tiene nada de qué preocuparse, aunque Moghimi cree que este es el caso, ya que "un efecto secundario de una arquitectura significativamente modificada" en lugar de algo de lo que Intel era consciente de. En otras palabras, aparentemente tuvieron suerte.

Además de un técnico papel, Moghimi presentará Downfall en el Conferencia BlackHat USA el 9 de agosto de 2023 y en Simposio de seguridad de USENIX el 11 de agosto de 2023.