Avec les exploits CPU à la mode ces derniers temps, un assez grave affecte une tonne de processeurs Intel.
Points clés à retenir
- Downfall (CVE-2022-4098) est une vulnérabilité de processeur affectant certains processeurs Intel.
- Downfall est similaire à Zenbleed en ce sens qu'il révèle involontairement le contenu du processeur au logiciel, permettant l'accès à des informations sensibles.
- Intel a divulgué Downfall et fourni une atténuation, mais la correction du bogue peut avoir un impact sur les performances. La mise à jour de votre système lorsque les mises à jour disponibles sont publiées est l'action recommandée.
Avec Zenbleed et Création affectant AMD en ce qui concerne les exploits CPU récemment, Intel n'est pas sorti indemne. Downfall est une nouvelle vulnérabilité du processeur révélée par Intel, qui utilise Gather Data Sampling pour extraire des données et d'autres informations sensibles sur un certain nombre de processeurs. Ces processeurs incluent ceux de Skylane d'Intel à Rocket Lake et Tiger Lac.
Chute (CVE-2022-40982) a été découvert par le chercheur Daniel Moghimi et permet à un utilisateur sur une machine partagée d'accéder aux données d'autres utilisateurs sur cette machine. Dans un contexte de cloud computing, cela peut signifier qu'un attaquant pourrait voler des données et des informations d'identification de d'autres utilisateurs qui utilisent la même machine partagée, quelque chose d'extrêmement courant dans le cloud computing environnements.
Comment fonctionne la chute
La chute est causée par des fonctionnalités d'optimisation de la mémoire qui révèlent involontairement le contenu des registres au logiciel. À leur tour, les logiciels non fiables peuvent accéder aux informations auxquelles accèdent d'autres processus, ce qui est similaire à ce que réalise Zenbleed. C'est aussi, encore une fois, un autre exploit d'exécution spéculative.
La prédiction de branche et l'exécution spéculative font généralement référence au moment où votre ordinateur effectue des opérations qui ne sont pas encore nécessaires mais qui le seront probablement dans les cycles suivants. Cela se fait souvent lorsque votre système dispose de ressources libres, car cela accélère le traitement global lorsque des instructions ou des données ne seraient pas encore prêtes pour le processeur. Si le travail effectué n'est pas nécessaire, il est généralement ignoré et le processeur peut revenir là où il en a besoin pour exécuter l'instruction suivante correcte. Quand il fait cela, cela s'appelle une erreur de prédiction de branche.
En abusant de Rassembler instruction, une instruction utilisée pour accélérer l'accès aux données dispersées en mémoire, le contenu du fichier de registre vectoriel interne pourrait fuir lors de l'exécution spéculative. Mogimi vidéos partagées montrant l'attaque en action et comment elle pourrait être utilisée pour espionner le système d'un utilisateur en créant un programme capable d'espionner ces données alors qu'il ne devrait pas pouvoir le faire. L'atténuation actuelle offerte par Intel pourrait avoir une surcharge allant jusqu'à 50 %, ce qui signifie que la correction de ce bogue a un impact assez important sur les performances.
Ce bogue est classé comme modéré dans sa gravité, et c'est parce que son score CVSS est de 6,5. Un score CVSS vise essentiellement à attribuer un valeur numérique de la gravité (ou non) d'une vulnérabilité, et dans le cas de Zenbleed et Inception, il n'y en a aucune publiquement vérifiable encore. Cependant, à la lecture de Downfall, il nécessite très peu de privilèges pour s'exécuter et a une forte violation de la confidentialité. Ce qui maintient son score dans la catégorie modérée, c'est qu'il nécessite un accès « local »; en d'autres termes, un accès direct à la machine d'une manière ou d'une autre.
Que pouvez-vous faire?
Mettre à jour lorsque des mises à jour sont disponibles est votre meilleur pari, mais c'est tout ce que vous pouvez vraiment faire actuellement. Si vous utilisez un processeur Intel plus récent, vous n'avez rien à craindre, bien que Moghimi pense que c'est le cas car "un effet secondaire d'une architecture considérablement modifiée" plutôt que quelque chose dont Intel était consciemment conscient de. En d'autres termes, ils ont apparemment eu de la chance.
En plus d'une technique papier, Moghimi présentera Downfall au Conférence BlackHat USA le 9 août 2023 et à Symposium sur la sécurité USENIX le 11 août 2023.