Met CPU-exploits de laatste tijd, treft een behoorlijk ernstige een heleboel Intel-processors.
Belangrijkste leerpunten
- Downfall (CVE-2022-4098) is een CPU-kwetsbaarheid die sommige Intel-CPU's treft.
- Downfall is vergelijkbaar met Zenbleed in die zin dat het onbedoeld CPU-inhoud aan software onthult, waardoor toegang tot gevoelige informatie mogelijk wordt.
- Intel heeft Downfall bekendgemaakt en een oplossing geboden, maar het oplossen van de bug kan gevolgen hebben voor de prestaties. Het updaten van uw systeem wanneer beschikbare updates worden uitgebracht, is de aanbevolen actie.
Met Zenbloeding En Aanvang die AMD de laatste tijd heeft getroffen als het gaat om CPU-exploits, is Intel niet ongeschonden uit de strijd gekomen. Downfall is een nieuwe CPU-kwetsbaarheid die Intel heeft onthuld, die gebruik maakt van Gather Data Sampling om gegevens te extraheren en andere gevoelige informatie over een aantal CPU's. Deze CPU's omvatten die van Intel's Skylane tot Rocket Lake en Tiger Meer.
Ondergang (
CVE-2022-40982) werd ontdekt door onderzoeker Daniel Moghimi en geeft een gebruiker op een gedeelde machine toegang tot gegevens van andere gebruikers op die machine. In een cloud computing-context kan dit betekenen dat een aanvaller gegevens en inloggegevens kan stelen andere gebruikers die dezelfde gedeelde machine gebruiken, iets wat heel gebruikelijk is bij cloud computing omgevingen.Hoe de ondergang werkt
Ondergang wordt veroorzaakt door functies voor geheugenoptimalisatie die onbedoeld de inhoud van registers aan software onthullen. Op zijn beurt kan niet-vertrouwde software toegang krijgen tot informatie waartoe andere processen toegang hebben, wat vergelijkbaar is met wat Zenbleed bereikt. Dit is ook weer een ander speculatief uitvoeringsexploit.
Vertakkingsvoorspelling en speculatieve uitvoering verwijzen in grote lijnen naar wanneer uw computer bewerkingen uitvoert die nog niet nodig zijn, maar die waarschijnlijk in volgende cycli nodig zullen zijn. Het wordt vaak gedaan in tijden dat uw systeem vrije bronnen heeft, omdat het de algehele verwerking versnelt wanneer instructies of gegevens anders nog niet gereed zouden zijn voor de CPU. Als het uitgevoerde werk niet nodig is, wordt het meestal weggegooid en kan de processor teruggaan naar waar het nodig is om de volgende, correcte instructie uit te voeren. Wanneer het dit doet, wordt dit een verkeerde voorspelling van een tak genoemd.
Door misbruik te maken van de Bijeenkomen instructie, een instructie die wordt gebruikt om de toegang tot verspreide gegevens in het geheugen te versnellen, kan de inhoud van het interne vectorregisterbestand lekken tijdens speculatieve uitvoering. Moghimi gedeelde video's de aanval in actie laten zien, en hoe deze kan worden gebruikt om het systeem van een gebruiker te bespioneren door een programma te maken dat deze gegevens kan bespioneren wanneer dat niet zou moeten kunnen. De huidige beperking die door Intel wordt aangeboden, kan een overhead van maximaal 50% hebben, wat betekent dat het oplossen van deze bug een vrij grote prestatie-impact heeft.
Deze bug wordt geclassificeerd als matig qua ernst, en dit komt omdat de CVSS-score 6,5 is. Een CVSS-score is in wezen bedoeld om een numerieke waarde voor hoe ernstig (of niet) een kwetsbaarheid is, en in het geval van Zenbleed en Inception is er geen openbaar verifieerbare nog. Bij het lezen over Downfall vereist het echter zeer weinig privileges om het uit te voeren en heeft het een hoge schending van de vertrouwelijkheid. Wat zijn score in de gematigde categorie houdt, is dat het "lokale" toegang vereist; met andere woorden, op de een of andere manier directe toegang tot de machine.
Wat kan je doen?
Updaten wanneer er updates beschikbaar zijn, is uw beste keuze, maar dat is alles wat u momenteel echt kunt doen. Als je een nieuwere Intel CPU gebruikt, hoef je je nergens zorgen over te maken, hoewel Moghimi gelooft dat dit het geval is omdat "een neveneffect van een aanzienlijk gewijzigde architectuur" in plaats van iets waar Intel zich bewust van was van. Met andere woorden, ze hebben schijnbaar geluk gehad.
Naast een technische papier, zal Moghimi Downfall presenteren op de BlackHat USA-conferentie op 9 augustus 2023 en bij USENIX Beveiligingssymposium op 11 augustus 2023.