Intel Downfall-angrep: Hva vi vet om denne CPU-feilen

click fraud protection

Med CPU utnytter alle raseri nylig, en ganske alvorlig en påvirker massevis av Intel-prosessorer.

Viktige takeaways

  • Downfall (CVE-2022-4098) er et CPU-sårbarhet som påvirker enkelte Intel-CPUer.
  • Downfall ligner på Zenbleed ved at den utilsiktet avslører CPU-innhold til programvare, noe som gir tilgang til sensitiv informasjon.
  • Intel har avslørt Downfall og gitt en kompensasjon, men å fikse feilen kan føre til en ytelsespåvirkning. Å oppdatere systemet når tilgjengelige oppdateringer er utgitt er den anbefalte handlingen.

Med Zenbleed og Oppstart Som har påvirket AMD når det gjelder CPU-utnyttelser nylig, har ikke Intel kommet uskadd ut. Downfall er en ny CPU-sårbarhet som Intel har avslørt, som bruker Gather Data Sampling for å trekke ut data og annen sensitiv informasjon om en rekke CPUer. Disse CPUene inkluderer de fra Intels Skylane til Rocket Lake og Tiger Innsjø.

Undergang (CVE-2022-40982) ble oppdaget av forsker Daniel Moghimi og lar en bruker på en delt maskin få tilgang til data fra andre brukere på den maskinen. I en cloud computing-sammenheng kan dette bety at en angriper kan stjele data og legitimasjon fra andre brukere som bruker samme delte maskin, noe som er ekstremt vanlig innen cloud computing miljøer.

Hvordan Downfall fungerer

Fall er forårsaket av minneoptimaliseringsfunksjoner som utilsiktet avslører innholdet i registre til programvare. På sin side kan upålitelig programvare få tilgang til informasjon som andre prosesser får tilgang til, noe som ligner på det Zenbleed oppnår. Dette er også, nok en gang, nok en spekulativ henrettelsesutnyttelse.

Grenprediksjon og spekulativ utførelse refererer stort sett til når datamaskinen din utfører operasjoner som ennå ikke er nødvendige, men som sannsynligvis vil være nødvendig i påfølgende sykluser. Det gjøres ofte i tider når systemet ditt har ledige ressurser, ettersom det øker hastigheten på den totale behandlingen når instruksjoner eller data ellers ennå ikke ville være klare for CPU. Hvis arbeidet som er utført ikke er nødvendig, blir det vanligvis forkastet og prosessoren kan hoppe tilbake dit den skal for å utføre den neste, riktige, instruksjonen. Når den gjør dette, kalles dette en grenfeilprediksjon.

Ved å misbruke Samle instruksjon, en instruksjon som brukes for å fremskynde tilgangen til spredte data i minnet, kan innholdet i den interne vektorregisterfilen lekke under spekulativ utførelse. Moghimi delte videoer viser angrepet i aksjon, og hvordan det kan brukes til å spionere på en brukers system ved å lage et program som kan spionere på disse dataene når det ikke burde være i stand til det. Den nåværende begrensningen som tilbys av Intel kan ha en overhead på opptil 50 %, noe som betyr at det er en ganske betydelig ytelsespåvirkning fra å fikse denne feilen.

Denne feilen er klassifisert som moderat i sin alvorlighetsgrad, og dette er fordi CVSS-poengsummen er 6,5. En CVSS-poengsum har i hovedsak som mål å tildele en numerisk verdi for hvor alvorlig (eller ikke) en sårbarhet er, og i tilfelle av Zenbleed og Inception, er det ingen offentlig verifiserbar ennå. Men når du leser om Downfall, krever det svært få privilegier å utføre og har et høyt brudd på konfidensialitet. Det som holder poengsummen i den moderate kategorien er at den krever "lokal" tilgang; med andre ord direkte tilgang til maskinen på en eller annen måte.

Hva kan du gjøre?

Å oppdatere når oppdateringer er tilgjengelige er det beste alternativet, men det er alt du egentlig kan gjøre for øyeblikket. Hvis du bruker en nyere Intel CPU, har du ingenting å bekymre deg for, selv om Moghimi mener at dette er tilfellet. "en bivirkning av en betydelig modifisert arkitektur" snarere enn noe som Intel var bevisst klar over av. Med andre ord, de tilsynelatende var heldige.

I tillegg til en teknisk papir, vil Moghimi presentere Downfall på BlackHat USA-konferanse 9. august 2023 og kl USENIX Security Symposium 11. august 2023.