Intel Downfall támadás: Mit tudunk erről a CPU hibáról

click fraud protection

A közelmúltban divatos CPU-kizsákmányolások miatt az egyik meglehetősen súlyos probléma rengeteg Intel processzort érint.

Kulcs elvitelek

  • A leállás (CVE-2022-4098) egy CPU-sérülékenység, amely egyes Intel CPU-kat érint.
  • A Downfall hasonló a Zenbleedhez, mivel akaratlanul is felfedi a CPU tartalmát a szoftver számára, lehetővé téve az érzékeny információkhoz való hozzáférést.
  • Az Intel nyilvánosságra hozta a Downfall-t és enyhítést biztosított, de a hiba kijavítása hatással lehet a teljesítményre. A rendszer frissítése az elérhető frissítések megjelenésekor javasolt művelet.

Val vel Zenbleed és Kezdetben A közelmúltban, ami az AMD-t érinti a CPU-kizsákmányolás terén, az Intel nem jött ki sértetlenül. A Downfall egy új CPU-sebezhetőség, amelyet az Intel nyilvánosságra hozott, és amely a Gather Data Sampling funkciót használja az adatok kinyerésére és kinyerésére. egyéb érzékeny információk számos CPU-n. Ezek a CPU-k között vannak az Intel Skylane-től a Rocket Lake-ig és a Tigerig Tó.

bukás (

CVE-2022-40982) fedezte fel Daniel Moghimi kutató, és lehetővé teszi a megosztott gépen lévő felhasználók számára, hogy hozzáférjenek az adott gépen lévő többi felhasználó adataihoz. Számítási felhő környezetben ez azt jelentheti, hogy a támadó adatokat és hitelesítő adatokat lophat el más felhasználók, akik ugyanazt a megosztott gépet használják, ami rendkívül gyakori a számítási felhőben környezetek.

Hogyan működik a Downfall

A visszaesést a memóriaoptimalizálási funkciók okozzák, amelyek akaratlanul is felfedik a regiszterek tartalmát a szoftver számára. A nem megbízható szoftverek viszont hozzáférhetnek a más folyamatok által elért információkhoz, ami hasonló ahhoz, amit a Zenbleed elér. Ez is egy újabb spekulatív kivégzési zsákmány.

Az elágazás előrejelzése és a spekulatív végrehajtás általában arra utal, amikor a számítógép olyan műveleteket hajt végre, amelyekre még nincs szükség, de valószínűleg szükség lesz a következő ciklusokban. Ezt gyakran olyan időkben teszik meg, amikor a rendszernek szabad erőforrásai vannak, mivel felgyorsítja az általános feldolgozást, amikor az utasítások vagy adatok egyébként még nem lennének készen a CPU számára. Ha az elvégzett munkára nincs szükség, azt általában eldobják, és a processzor visszaugorhat oda, ahol kell, hogy végrehajtsa a következő, helyes utasítást. Amikor ezt megteszi, ezt elágazási téves előrejelzésnek nevezik.

Visszaélve a Gyűlj össze utasítás, amely a memóriában lévő szórt adatok elérését gyorsítja, a belső vektorregiszter fájl tartalma spekulatív végrehajtás során kiszivároghat. Moghimi megosztott videókat bemutatja a támadást működés közben, és azt, hogy miként használható fel a felhasználó rendszere utáni kémkedésre egy olyan program létrehozásával, amely képes kémkedni ezekre az adatokra, amikor nem kellene. Az Intel által kínált jelenlegi csökkentés akár 50%-os rezsiköltséggel is járhat, ami azt jelenti, hogy a hiba kijavítása meglehetősen jelentős hatással van a teljesítményre.

Ez a hiba súlyosságát tekintve közepesnek minősül, és ennek az az oka, hogy CVSS-pontszáma 6,5. A CVSS pontszám lényegében az a számértéke annak, hogy mennyire súlyos (vagy nem) a sebezhetőség, és a Zenbleed és az Inception esetében nincs nyilvánosan ellenőrizhető még. Azonban a Downfall-ról olvasva nagyon kevés jogosultságot igényel a végrehajtása, és nagymértékben sérti a titoktartást. A mérsékelt kategóriában az tartja a pontszámot, hogy "helyi" hozzáférést igényel; más szóval, valamilyen módon közvetlen hozzáférést biztosít a géphez.

Mit tudsz csinálni?

A legjobb megoldás, ha frissít, amikor frissítések állnak rendelkezésre, de jelenleg ez minden, amit megtehet. Ha egy újabb Intel CPU-t használ, nincs okod aggódni, bár Moghimi úgy gondolja, hogy ez a helyzet. "egy jelentősen módosított architektúra mellékhatása", nem pedig valami, amit az Intel tudatosan tudott nak,-nek. Más szóval, látszólag szerencséjük volt.

Amellett, hogy egy műszaki papír, Moghimi bemutatja a Downfallt a BlackHat USA konferencia 2023. augusztus 9-én és at USENIX Biztonsági Szimpózium 2023. augusztus 11-én.