CPU-ის ექსპლუატაციით ბოლო დროს გაბრაზებული იყო, ერთი საკმაოდ მძიმე გავლენას ახდენს Intel-ის ტონა პროცესორებზე.
გასაღები Takeaways
- Downfall (CVE-2022-4098) არის CPU დაუცველობა, რომელიც გავლენას ახდენს Intel-ის ზოგიერთ CPU-ზე.
- Downfall მსგავსია Zenbleed-ის იმით, რომ ის უნებლიედ ავლენს CPU-ს შიგთავსს პროგრამულ უზრუნველყოფაში, რაც საშუალებას აძლევს წვდომას მგრძნობიარე ინფორმაციაზე.
- Intel-მა გამოაქვეყნა Downfall და უზრუნველყო შერბილება, მაგრამ შეცდომის გამოსწორებამ შეიძლება გამოიწვიოს შესრულებაზე გავლენა. თქვენი სისტემის განახლება, როდესაც ხელმისაწვდომი განახლებები გამოქვეყნდება, რეკომენდებული მოქმედებაა.
თან ზენბლედი და დასაწყისი აისახა AMD-ზე, როდესაც საქმე ეხება CPU-ს ექსპლოიტებს ბოლო დროს, Intel არ გამოსულა უვნებელი. Downfall არის CPU-ს ახალი დაუცველობა, რომელიც Intel-მა გამოავლინა, რომელიც იყენებს Gather Data Sampling-ს მონაცემების ამოსაღებად და სხვა სენსიტიური ინფორმაცია რამდენიმე CPU-ზე. ეს პროცესორები მოიცავს პროცესორებს Intel's Skylane-დან Rocket Lake-მდე და Tiger-მდე ტბა.
დაცემა (CVE-2022-40982
) აღმოაჩინა მკვლევარმა დანიელ მოგიმიმ და საშუალებას აძლევს მომხმარებელს საზიარო აპარატზე წვდომა ჰქონდეს ამ აპარატის სხვა მომხმარებლების მონაცემებზე. ღრუბლოვანი გამოთვლის კონტექსტში, ეს შეიძლება ნიშნავს, რომ თავდამსხმელს შეუძლია მოიპაროს მონაცემები და რწმუნებათა სიგელები სხვა მომხმარებლები, რომლებიც იყენებენ იმავე საზიარო მანქანას, რაც ძალიან გავრცელებულია ღრუბლოვან გამოთვლებში გარემო.როგორ მუშაობს Downfall
ვარდნა გამოწვეულია მეხსიერების ოპტიმიზაციის ფუნქციებით, რომლებიც უნებურად ავლენენ რეგისტრების შინაარსს პროგრამულ უზრუნველყოფას. თავის მხრივ, არასანდო პროგრამულ უზრუნველყოფას შეუძლია წვდომა ინფორმაციაზე, რომლებზეც წვდომა ხდება სხვა პროცესებით, რაც მსგავსია Zenbleed-ის მიღწევებისა. ეს ასევე, კიდევ ერთხელ, კიდევ ერთი სპეკულაციური აღსრულების ექსპლუატაციაა.
ფილიალის პროგნოზირება და სპეკულაციური შესრულება ფართოდ ეხება, როდესაც თქვენი კომპიუტერი ასრულებს ოპერაციებს, რომლებიც ჯერ არ არის საჭირო, მაგრამ სავარაუდოდ საჭირო იქნება მომდევნო ციკლებში. ეს ხშირად კეთდება იმ დროს, როდესაც თქვენს სისტემას აქვს თავისუფალი რესურსები, რადგან ის აჩქარებს მთლიან დამუშავებას, როდესაც სხვაგვარად ინსტრუქციები ან მონაცემები ჯერ კიდევ არ იქნება მზად CPU-სთვის. თუ შესრულებული სამუშაო არ არის საჭირო, ის ჩვეულებრივ უგულებელყოფილია და პროცესორს შეუძლია გადახტეს იქ, სადაც მას სჭირდება, რათა შეასრულოს შემდეგი, სწორი, ინსტრუქცია. როდესაც ის ამას აკეთებს, ამას ეწოდება ფილიალის არასწორი პროგნოზი.
ბოროტად გამოყენების გზით შევიკრიბოთ ინსტრუქცია, ინსტრუქცია, რომელიც გამოიყენება მეხსიერებაში გაფანტულ მონაცემებზე წვდომის დასაჩქარებლად, შიდა ვექტორული რეგისტრის ფაილის შინაარსი შეიძლება გაჟონოს სპეკულაციური შესრულების დროს. მოგიმი გაზიარებული ვიდეოები აჩვენებს თავდასხმას მოქმედებაში და როგორ შეიძლება მისი გამოყენება მომხმარებლის სისტემის თვალთვალისთვის პროგრამის შექმნით, რომელიც შეძლებს ამ მონაცემების თვალთვალს მაშინ, როცა მას ეს არ უნდა შეეძლოს. Intel-ის მიერ შემოთავაზებულ ამჟამინდელ შერბილებას შეიძლება ჰქონდეს ზედნადები 50%-მდე, რაც იმას ნიშნავს, რომ ამ ხარვეზის გამოსწორება საკმაოდ დიდ გავლენას ახდენს შესრულებაზე.
ეს შეცდომა კლასიფიცირებულია, როგორც ზომიერი სიმძიმით, და ეს იმიტომ ხდება, რომ მისი CVSS ქულა არის 6.5. CVSS ქულა არსებითად მიზნად ისახავს ა რიცხობრივი მნიშვნელობა იმისა, თუ რამდენად მძიმეა (ან არა) დაუცველობა და Zenbleed-ისა და Inception-ის შემთხვევაში, არ არსებობს საჯაროდ შემოწმებადი ჯერ კიდევ. თუმცა, Downfall-ის შესახებ წაკითხვისას, მისი შესრულება მოითხოვს ძალიან ცოტა პრივილეგიას და აქვს კონფიდენციალურობის მაღალი დარღვევა. ის, რაც მის ქულას ზომიერ კატეგორიაში ინარჩუნებს, არის ის, რომ ის მოითხოვს „ლოკალურ“ წვდომას; სხვა სიტყვებით რომ ვთქვათ, რაიმე გზით პირდაპირ წვდომა მანქანაზე.
Რა შეგიძლია?
განახლებების ხელმისაწვდომობის დროს განახლება თქვენი საუკეთესო ვარიანტია, მაგრამ ეს არის ის, რისი გაკეთებაც ნამდვილად შეგიძლიათ ამჟამად. თუ თქვენ მუშაობთ უფრო ახალ Intel CPU-ზე, სანერვიულო არაფერი გაქვთ, თუმცა მოგიმი თვლის, რომ ეს ასეა "მნიშვნელოვნად შეცვლილი არქიტექტურის გვერდითი ეფექტი" და არა ის, რაც Intel-მა შეგნებულად იცოდა დან. სხვა სიტყვებით რომ ვთქვათ, მათ, როგორც ჩანს, გაუმართლათ.
გარდა ტექნიკური ქაღალდიმოგიმი წარადგენს Downfall-ს BlackHat USA კონფერენცია 2023 წლის 9 აგვისტოს და ზე USENIX უსაფრთხოების სიმპოზიუმი 2023 წლის 11 აგვისტოს.