Serangan Intel Downfall: Apa yang kita ketahui tentang cacat CPU ini

click fraud protection

Dengan CPU mengeksploitasi semua kemarahan baru-baru ini, satu yang cukup parah memengaruhi satu ton prosesor Intel.

Takeaway kunci

  • Downfall (CVE-2022-4098) adalah kerentanan CPU yang memengaruhi beberapa CPU Intel.
  • Downfall mirip dengan Zenbleed karena secara tidak sengaja mengungkapkan konten CPU ke perangkat lunak, memungkinkan akses ke informasi sensitif.
  • Intel telah mengungkapkan Downfall dan memberikan mitigasi, tetapi memperbaiki bug dapat berdampak pada kinerja. Memperbarui sistem Anda saat pembaruan yang tersedia dirilis adalah tindakan yang disarankan.

Dengan Zenbleed Dan Lahirnya mempengaruhi AMD ketika datang ke eksploitasi CPU baru-baru ini, Intel belum keluar tanpa cedera. Downfall adalah kerentanan CPU baru yang diungkapkan Intel, yang menggunakan Kumpulkan Data Sampling untuk mengekstrak data dan informasi sensitif lainnya pada sejumlah CPU. CPU ini termasuk dari Intel Skylane hingga Rocket Lake dan Tiger Danau.

Kejatuhan (CVE-2022-40982) ditemukan oleh peneliti Daniel Moghimi dan memungkinkan pengguna di mesin bersama untuk mengakses data dari pengguna lain di mesin itu. Dalam konteks komputasi awan, ini dapat berarti bahwa penyerang dapat mencuri data dan kredensial pengguna lain yang menggunakan mesin bersama yang sama, sesuatu yang sangat umum dalam komputasi awan lingkungan.

Bagaimana Kejatuhan bekerja

Kejatuhan disebabkan oleh fitur pengoptimalan memori yang secara tidak sengaja mengungkapkan isi register ke perangkat lunak. Pada gilirannya, perangkat lunak yang tidak tepercaya dapat mengakses informasi yang sedang diakses oleh proses lain, yang mirip dengan apa yang dicapai Zenbleed. Ini juga, sekali lagi, eksploit eksekusi spekulatif lainnya.

Prediksi cabang dan eksekusi spekulatif secara luas mengacu pada saat komputer Anda melakukan operasi yang belum diperlukan tetapi kemungkinan akan dibutuhkan pada siklus berikutnya. Ini sering dilakukan pada saat sistem Anda memiliki sumber daya gratis, karena mempercepat pemrosesan keseluruhan saat instruksi atau data belum siap untuk CPU. Jika pekerjaan yang dilakukan tidak diperlukan, itu biasanya dibuang dan prosesor dapat melompat kembali ke tempat yang diperlukan untuk menjalankan instruksi berikutnya yang benar. Ketika melakukan ini, ini disebut salah prediksi cabang.

Dengan menyalahgunakan Mengumpulkan instruksi, instruksi yang digunakan untuk mempercepat pengaksesan data yang tersebar di memori, isi file register vektor internal dapat bocor selama eksekusi spekulatif. Moghimi video yang dibagikan menunjukkan serangan yang sedang beraksi, dan bagaimana itu dapat digunakan untuk memata-matai sistem pengguna dengan membuat program yang dapat memata-matai data ini ketika seharusnya tidak dapat dilakukan. Mitigasi saat ini yang ditawarkan oleh Intel dapat memiliki overhead hingga 50%, artinya ada dampak kinerja yang cukup besar dari perbaikan bug ini.

Bug ini tergolong sedang dalam tingkat keparahannya, dan ini karena skor CVSS-nya adalah 6,5. Skor CVSS pada dasarnya bertujuan untuk menetapkan a nilai numerik seberapa parah (atau tidak) kerentanan itu, dan dalam kasus Zenbleed dan Inception, tidak ada yang dapat diverifikasi secara publik belum. Namun, saat membaca tentang Kejatuhan, itu membutuhkan sangat sedikit hak istimewa untuk dieksekusi dan memiliki pelanggaran kerahasiaan yang tinggi. Apa yang membuat skornya dalam kategori sedang adalah bahwa ia membutuhkan akses "lokal"; dengan kata lain, akses langsung ke mesin dengan cara tertentu.

Apa yang bisa kau lakukan?

Memperbarui saat pembaruan tersedia adalah taruhan terbaik Anda, tetapi hanya itu yang dapat Anda lakukan saat ini. Jika Anda menggunakan CPU Intel yang lebih baru, Anda tidak perlu khawatir, meskipun Moghimi percaya ini adalah masalahnya. "efek samping dari arsitektur yang dimodifikasi secara signifikan" daripada sesuatu yang secara sadar disadari oleh Intel dari. Dengan kata lain, mereka tampaknya beruntung.

Selain teknis kertas, Moghimi akan menghadirkan Downfall di Konferensi BlackHat USA pada 9 Agustus 2023 dan di Simposium Keamanan USENIX pada 11 Agustus 2023.