S CPU eksploatacijama u posljednje vrijeme, jedna prilično ozbiljna utječe na tonu Intelovih procesora.
Ključni zahvati
- Pad (CVE-2022-4098) je CPU ranjivost koja utječe na neke Intel CPU-e.
- Downfall je sličan Zenbleedu po tome što softveru nenamjerno otkriva sadržaj CPU-a, omogućujući pristup osjetljivim informacijama.
- Intel je otkrio pad i osigurao ublažavanje, ali ispravljanje greške može rezultirati utjecajem na performanse. Ažuriranje vašeg sustava kada se objave dostupna ažuriranja je preporučena radnja.
S Zenbleed i Početak Utječući na AMD kada je riječ o nedavnom iskorištavanju CPU-a, Intel nije prošao neozlijeđen. Downfall je nova CPU ranjivost koju je Intel otkrio, a koja koristi Gather Data Sampling kako bi izvukla podatke i druge osjetljive informacije o brojnim procesorima. Ti CPU-i uključuju one od Intelovog Skylanea do Rocket Lakea i Tigera Jezero.
Pad (CVE-2022-40982) otkrio je istraživač Daniel Moghimi i omogućuje korisniku na zajedničkom računalu pristup podacima drugih korisnika na tom računalu. U kontekstu računalstva u oblaku, to može značiti da bi napadač mogao ukrasti podatke i vjerodajnice iz drugi korisnici koji koriste isti zajednički stroj, nešto vrlo uobičajeno u računalstvu u oblaku okruženja.
Kako funkcionira Downfall
Pad je uzrokovan značajkama optimizacije memorije koje softveru nenamjerno otkrivaju sadržaj registara. Zauzvrat, nepouzdani softver može pristupiti informacijama kojima pristupaju drugi procesi, što je slično onome što postiže Zenbleed. Ovo je također, opet, još jedno spekulativno izvršenje.
Predviđanje grananja i spekulativno izvršenje općenito se odnose na to kada vaše računalo izvodi operacije koje još nisu potrebne, ali će vjerojatno biti potrebne u sljedećim ciklusima. To se često radi u trenucima kada vaš sustav ima slobodnih resursa, jer ubrzava cjelokupnu obradu kada upute ili podaci inače još ne bi bili spremni za CPU. Ako obavljeni posao nije potreban, obično se odbacuje i procesor se može vratiti na mjesto gdje treba kako bi izvršio sljedeću, ispravnu, instrukciju. Kada to učini, to se zove pogrešno predviđanje grananja.
Zloupotrebom skupiti se instrukcija, instrukcija koja se koristi za ubrzavanje pristupa raspršenim podacima u memoriji, sadržaj datoteke internog vektorskog registra mogao bi procuriti tijekom spekulativnog izvođenja. Moghimi dijeljenih videa prikazuje napad na djelu i kako se može koristiti za špijuniranje korisničkog sustava stvaranjem programa koji može špijunirati te podatke kada to ne bi trebao moći. Trenutačno ublažavanje koje nudi Intel moglo bi imati dodatne troškove do 50%, što znači da postoji prilično značajan utjecaj na performanse od popravljanja ove pogreške.
Ova greška je klasificirana kao umjerena u svojoj ozbiljnosti, a to je zato što je njezina CVSS ocjena 6,5. CVSS rezultat u biti ima za cilj dodijeliti a brojčana vrijednost koliko je ranjivost ozbiljna (ili ne), a u slučaju Zenbleeda i Inceptiona, ne postoji nijedna javno provjerljiva još. Međutim, čitajući o Downfall-u, zahtijeva vrlo malo privilegija za izvršenje i ima visoku razinu kršenja povjerljivosti. Ono što njegovu ocjenu drži u umjerenoj kategoriji je to što zahtijeva "lokalni" pristup; drugim riječima, izravan pristup stroju na neki način.
Što možeš učiniti?
Ažuriranje kada su dostupna ažuriranja je vaš najbolji izbor, ali to je sve što trenutno možete učiniti. Ako koristite noviji Intel CPU, nemate razloga za brigu, iako Moghimi vjeruje da je to slučaj jer "nuspojava značajno modificirane arhitekture", a ne nešto čega je Intel bio svjesno svjestan od. Drugim riječima, naizgled im se posrećilo.
Osim tehničkog papir, Moghimi će predstaviti Downfall na BlackHat USA konferencija 9. kolovoza 2023 i kod USENIX sigurnosni simpozij 11. kolovoza 2023.