Tā kā CPU nesen izmanto visas dusmas, viens diezgan smags no tiem ietekmē daudzus Intel procesorus.
Key Takeaways
- Kritums (CVE-2022-4098) ir CPU ievainojamība, kas ietekmē dažus Intel CPU.
- Kritums ir līdzīgs Zenbleed, jo tas programmatūrai nejauši atklāj CPU saturu, ļaujot piekļūt sensitīvai informācijai.
- Intel ir atklājis lejupslīdi un nodrošinājis seku mazināšanu, taču kļūdas labošana var ietekmēt veiktspēju. Ieteicamā darbība ir sistēmas atjaunināšana, kad tiek izlaisti pieejamie atjauninājumi.
Ar Zenbleed un Sākums kas pēdējā laikā ietekmē AMD, kad runa ir par CPU izmantošanu, Intel nav iznācis neskarts. Downfall ir jauna CPU ievainojamība, ko Intel ir atklājusi un kas izmanto Gather Data Sampling, lai iegūtu datus un cita sensitīva informācija par vairākiem CPU. Šie CPU ir no Intel Skylane līdz Rocket Lake un Tiger Ezers.
Kritums (CVE-2022-40982) atklāja pētnieks Daniels Moghimi, un tas ļauj koplietotas iekārtas lietotājam piekļūt datiem no citiem šīs iekārtas lietotājiem. Mākoņdatošanas kontekstā tas var nozīmēt, ka uzbrucējs var nozagt datus un akreditācijas datus no citi lietotāji, kuri izmanto to pašu koplietojamo iekārtu, kas ir ārkārtīgi izplatīta mākoņdatošanas jomā vides.
Kā darbojas Downfall
Kritumu izraisa atmiņas optimizācijas līdzekļi, kas programmatūrai netīši atklāj reģistru saturu. Savukārt neuzticama programmatūra var piekļūt informācijai, kurai piekļūst citi procesi, kas ir līdzīgs Zenbleed sasniegtajam. Tas atkal ir vēl viens spekulatīvs nāvessods.
Nozares prognozēšana un spekulatīvā izpilde kopumā attiecas uz gadījumiem, kad dators veic darbības, kas vēl nav vajadzīgas, bet, iespējams, būs nepieciešamas nākamajos ciklos. To bieži dara brīžos, kad jūsu sistēmai ir brīvi resursi, jo tas paātrina kopējo apstrādi, kad instrukcijas vai dati citādi vēl nebūtu gatavi CPU. Ja paveiktais darbs nav vajadzīgs, tas parasti tiek izmests un procesors var pāriet atpakaļ uz vajadzīgo vietu, lai izpildītu nākamo, pareizo instrukciju. Kad tas tiek darīts, to sauc par filiāles nepareizu prognozēšanu.
Ļaunprātīgi izmantojot Savācies instrukcija, kas tiek izmantota, lai paātrinātu piekļuvi izkliedētiem datiem atmiņā, iekšējā vektoru reģistra faila saturs var noplūst spekulatīvas izpildes laikā. Moghimi kopīgoti videoklipi parāda uzbrukuma darbību un to, kā to varētu izmantot, lai izspiegotu lietotāja sistēmu, izveidojot programmu, kas var izspiegot šos datus, kad tai nevajadzētu būt. Pašreizējais Intel piedāvātais mazināšanas līdzeklis varētu radīt līdz pat 50%, kas nozīmē, ka šīs kļūdas labošana var ievērojami ietekmēt veiktspēju.
Šī kļūda ir klasificēta kā vidēja smaguma pakāpe, un tas ir tāpēc, ka tās CVSS rādītājs ir 6,5. CVSS rezultāta mērķis būtībā ir piešķirt a skaitliskā vērtība, kas norāda, cik nopietna (vai ne) ir ievainojamība, un Zenbleed un Inception gadījumā neviena nav publiski pārbaudāma. vēl. Tomēr, lasot par lejupslīdi, tā izpildei ir nepieciešamas ļoti maz privilēģiju, un tajā ir liels konfidencialitātes pārkāpums. Tas, kas saglabā savu rezultātu mērenā kategorijā, ir tas, ka tai nepieciešama "lokālā" piekļuve; citiem vārdiem sakot, kaut kādā veidā tieša piekļuve iekārtai.
Ko tu vari izdarīt?
Atjaunināšana, kad ir pieejami atjauninājumi, ir jūsu labākā izvēle, taču tas ir viss, ko jūs pašlaik varat darīt. Ja izmantojat jaunāku Intel centrālo procesoru, jums nav par ko uztraukties, lai gan Moghimi uzskata, ka tas tā ir. "būtiski pārveidotas arhitektūras blakusefekts", nevis kaut kas tāds, ko Intel apzināti apzinājās no. Citiem vārdiem sakot, viņiem šķietami paveicās.
Papildus tehniskajam papīrs, Moghimi prezentēs Downfall at the BlackHat ASV konference 2023. gada 9. augustā un plkst USENIX drošības simpozijs 2023. gada 11. augustā.