Con gli exploit della CPU di gran moda di recente, uno piuttosto grave colpisce un sacco di processori Intel.
Punti chiave
- Downfall (CVE-2022-4098) è una vulnerabilità della CPU che interessa alcune CPU Intel.
- Downfall è simile a Zenbleed in quanto rivela involontariamente il contenuto della CPU al software, consentendo l'accesso a informazioni sensibili.
- Intel ha rivelato Downfall e ha fornito una mitigazione, ma la correzione del bug potrebbe avere un impatto sulle prestazioni. L'aggiornamento del sistema quando vengono rilasciati gli aggiornamenti disponibili è l'azione consigliata.
Con Zenbleed E Inizio Colpendo AMD quando si tratta di exploit della CPU di recente, Intel non ne è uscita indenne. Downfall è una nuova vulnerabilità della CPU che Intel ha rivelato, che utilizza Gather Data Sampling per estrarre dati e altre informazioni sensibili su una serie di CPU. Queste CPU includono quelle da Skylane di Intel fino a Rocket Lake e Tiger Lago.
Caduta (CVE-2022-40982) è stato scoperto dal ricercatore Daniel Moghimi e consente a un utente su una macchina condivisa di accedere ai dati di altri utenti su quella macchina. In un contesto di cloud computing, ciò può significare che un utente malintenzionato potrebbe rubare dati e credenziali altri utenti che utilizzano la stessa macchina condivisa, cosa estremamente comune nel cloud computing ambienti.
Come funziona la Caduta
La caduta è causata dalle funzionalità di ottimizzazione della memoria che rivelano involontariamente il contenuto dei registri al software. A sua volta, il software non attendibile può accedere alle informazioni a cui accedono altri processi, il che è simile a quello ottenuto da Zenbleed. Questo è anche, ancora una volta, un altro exploit di esecuzione speculativo.
La previsione del ramo e l'esecuzione speculativa si riferiscono in generale a quando il computer esegue operazioni che non sono ancora necessarie ma che saranno probabilmente necessarie nei cicli successivi. Viene spesso eseguito in momenti in cui il sistema dispone di risorse libere, poiché accelera l'elaborazione complessiva quando le istruzioni o i dati non sarebbero altrimenti pronti per la CPU. Se il lavoro svolto non è necessario, in genere viene scartato e il processore può tornare indietro dove è necessario per eseguire l'istruzione successiva, corretta. Quando lo fa, questo è chiamato errore di previsione del ramo.
Abusando del Raccogliere istruzione, un'istruzione utilizzata per velocizzare l'accesso a dati sparsi in memoria, il contenuto del file di registro vettoriale interno potrebbe fuoriuscire durante l'esecuzione speculativa. Moghimi video condivisi mostrando l'attacco in azione e come potrebbe essere utilizzato per spiare il sistema di un utente creando un programma in grado di spiare questi dati quando non dovrebbe essere in grado di farlo. L'attuale mitigazione offerta da Intel potrebbe avere un sovraccarico fino al 50%, il che significa che c'è un impatto sulle prestazioni abbastanza considerevole dalla correzione di questo bug.
Questo bug è classificato come moderato nella sua gravità, e questo perché il suo punteggio CVSS è 6.5. Un punteggio CVSS mira essenzialmente ad assegnare a valore numerico di quanto sia grave (o meno) una vulnerabilità e, nel caso di Zenbleed e Inception, non ce n'è nessuno verificabile pubblicamente Ancora. Tuttavia, leggendo di Downfall, richiede pochissimi privilegi per essere eseguito e presenta un'elevata violazione della riservatezza. Ciò che mantiene il suo punteggio nella categoria moderata è che richiede un accesso "locale"; in altre parole, l'accesso diretto alla macchina in qualche modo.
Cosa sai fare?
L'aggiornamento quando sono disponibili gli aggiornamenti è la soluzione migliore, ma al momento è tutto ciò che puoi davvero fare. Se utilizzi una CPU Intel più recente non hai nulla di cui preoccuparti, anche se Moghimi ritiene che sia così "un effetto collaterale di un'architettura significativamente modificata" piuttosto che qualcosa di cui Intel era consapevole Di. In altre parole, apparentemente sono stati fortunati.
Oltre a un tecnico carta, Moghimi presenterà Downfall al Conferenza BlackHat USA il 9 agosto 2023 e a USENIX Security Symposium dell'11 agosto 2023.