Intelin romahdushyökkäys: Mitä tiedämme tästä suorittimen viasta

click fraud protection

Kun suoritin hyödyntää viime aikoina kaikki muotia, yksi melko vakava ongelma vaikuttaa useisiin Intel-prosessoreihin.

Avaimet takeawayt

  • Downfall (CVE-2022-4098) on CPU-haavoittuvuus, joka vaikuttaa joihinkin Intel-suorittimiin.
  • Downfall on samanlainen kuin Zenbleed, koska se paljastaa vahingossa suorittimen sisällön ohjelmistoille, mikä mahdollistaa pääsyn arkaluonteisiin tietoihin.
  • Intel on paljastanut Downfallin ja tarjonnut lievennyksen, mutta vian korjaaminen voi vaikuttaa suorituskykyyn. Järjestelmän päivittäminen, kun saatavilla olevia päivityksiä julkaistaan, on suositeltu toimenpide.

Kanssa Zenbleed ja Aloitus Intel ei ole selvinnyt vahingoittumattomana, koska se vaikuttaa AMD: hen, kun on kyse CPU-hyödykkeistä viime aikoina. Downfall on Intelin paljastama uusi CPU-haavoittuvuus, joka käyttää Gather Data Sampling -toimintoa tietojen poimimiseen ja muita arkaluonteisia tietoja useista prosessoreista. Nämä prosessorit sisältävät Intelin Skylanesta Rocket Lakeen ja Tigeriin asti Järvi.

Kaatuminen (CVE-2022-40982) löysi tutkija Daniel Moghimi, ja sen avulla jaetun koneen käyttäjä pääsee käsiksi muiden käyttäjien tietoihin kyseisellä koneella. Pilvipalveluissa tämä voi tarkoittaa, että hyökkääjä voi varastaa tietoja ja tunnistetietoja muut käyttäjät, jotka käyttävät samaa jaettua konetta, mikä on erittäin yleistä pilvipalveluissa ympäristöissä.

Kuinka Downfall toimii

Kaatumisen aiheuttavat muistin optimointiominaisuudet, jotka paljastavat tahattomasti rekisterien sisällön ohjelmistolle. Epäluotettavat ohjelmistot puolestaan ​​voivat päästä käsiksi muiden prosessien käsiksi saamiin tietoihin, mikä on samanlaista kuin Zenbleed saavuttaa. Tämä on myös jälleen yksi spekulatiivinen teloitus.

Haarojen ennustaminen ja spekulatiivinen suoritus viittaavat yleisesti siihen, kun tietokoneesi suorittaa toimintoja, joita ei vielä tarvita, mutta joita todennäköisesti tarvitaan seuraavissa jaksoissa. Se tehdään usein aikoina, jolloin järjestelmälläsi on vapaita resursseja, koska se nopeuttaa kokonaiskäsittelyä, kun ohjeet tai tiedot eivät muuten olisi vielä valmiita prosessorille. Jos tehtyä työtä ei tarvita, se tyypillisesti hylätään ja prosessori voi hypätä takaisin sinne, missä se tarvitsee suorittaakseen seuraavan, oikean käskyn. Kun se tekee tämän, sitä kutsutaan haaran väärin ennustukseksi.

Väärinkäytöllä Kerätä käsky, jota käytetään nopeuttamaan hajautettujen tietojen käyttöä muistissa, sisäisen vektorirekisteritiedoston sisältö saattaa vuotaa spekulatiivisen suorituksen aikana. Moghimi jaetut videot näyttää hyökkäyksen toiminnassa ja kuinka sitä voitaisiin käyttää vakoilemaan käyttäjän järjestelmää luomalla ohjelma, joka voi vakoilla näitä tietoja, vaikka sen ei pitäisi pystyä. Nykyisellä Intelin tarjoamalla lievennyksellä voi olla jopa 50 %:n yleiskustannukset, mikä tarkoittaa, että tämän virheen korjaaminen vaikuttaa melkoisesti suorituskykyyn.

Tämä bugi on luokiteltu vakavuudeltaan kohtalaiseksi, ja tämä johtuu siitä, että sen CVSS-pistemäärä on 6,5. CVSS-pisteiden pääasiallisena tarkoituksena on antaa a haavoittuvuuden vakavuuden (tai ei) numeerinen arvo, ja Zenbleedin ja Inceptionin tapauksessa ei ole julkisesti todennettavissa olevaa vielä. Kuitenkin, kun luet Downfallista, sen suorittaminen vaatii hyvin vähän oikeuksia ja se rikkoo voimakkaasti luottamuksellisuutta. Se, mikä pitää sen pisteet kohtalaisessa kategoriassa, on se, että se vaatii "paikallisen" pääsyn; toisin sanoen suora pääsy koneeseen jollakin tavalla.

Mitä voit tehdä?

Päivittäminen, kun päivityksiä on saatavilla, on paras vaihtoehto, mutta se on kaikki mitä voit tehdä tällä hetkellä. Jos käytät uudempaa Intel-suoritinta, sinulla ei ole mitään hätää, vaikka Moghimi uskoo tämän olevan asian laita. "merkittävästi muokatun arkkitehtuurin sivuvaikutus" pikemminkin kuin jotain, jonka Intel oli tietoisesti tietoinen /. Toisin sanoen heillä näytti olevan onnea.

Teknisen lisäksi paperi, Moghimi esittelee Downfallin tapahtumassa BlackHat USA -konferenssi 9. elokuuta 2023 ja klo USENIX Security Symposium 11. elokuuta 2023.