Atak Intel Downfall: co wiemy o tej usterce procesora

click fraud protection

Ponieważ CPU wykorzystuje ostatnio całą wściekłość, jedna dość poważna wpływa na mnóstwo procesorów Intela.

Kluczowe dania na wynos

  • Downfall (CVE-2022-4098) to luka w zabezpieczeniach niektórych procesorów firmy Intel.
  • Downfall jest podobny do Zenbleed, ponieważ nieumyślnie ujawnia zawartość procesora oprogramowaniu, umożliwiając dostęp do poufnych informacji.
  • Firma Intel ujawniła Downfall i zapewniła środki zaradcze, ale naprawienie błędu może mieć wpływ na wydajność. Zalecaną czynnością jest aktualizowanie systemu po wydaniu dostępnych aktualizacji.

Z Zenbleed I Początek wpływając ostatnio na AMD, jeśli chodzi o exploity dla procesorów, Intel nie wyszedł z tego bez szwanku. Downfall to nowa luka w zabezpieczeniach procesora ujawniona przez firmę Intel, która wykorzystuje metodę zbierania danych w celu wyodrębnienia danych i inne poufne informacje na wielu procesorach. Te procesory obejmują procesory od Intel Skylane do Rocket Lake i Tiger Jezioro.

Upadek (CVE-2022-40982) została odkryta przez badacza Daniela Moghimi i umożliwia użytkownikowi na współdzielonej maszynie dostęp do danych innych użytkowników na tej maszynie. W kontekście przetwarzania w chmurze może to oznaczać, że osoba atakująca może ukraść dane i dane uwierzytelniające inni użytkownicy korzystający z tej samej współdzielonej maszyny, co jest niezwykle powszechne w przetwarzaniu w chmurze środowiska.

Jak działa Upadek

Upadek jest spowodowany funkcjami optymalizacji pamięci, które nieumyślnie ujawniają zawartość rejestrów oprogramowaniu. Z kolei niezaufane oprogramowanie może uzyskiwać dostęp do informacji, do których dostęp mają inne procesy, co jest podobne do tego, co osiąga Zenbleed. Jest to również kolejny exploit polegający na wykonaniu spekulatywnej egzekucji.

Przewidywanie rozgałęzień i wykonywanie spekulacyjne ogólnie odnoszą się do sytuacji, w których komputer wykonuje operacje, które nie są jeszcze potrzebne, ale prawdopodobnie będą potrzebne w kolejnych cyklach. Często odbywa się to w czasach, gdy system ma wolne zasoby, ponieważ przyspiesza ogólne przetwarzanie, gdy instrukcje lub dane nie byłyby jeszcze gotowe dla procesora. Jeśli wykonana praca nie jest potrzebna, zwykle jest odrzucana, a procesor może wrócić do miejsca, w którym jest potrzebny, aby wykonać następną, poprawną instrukcję. Kiedy to robi, nazywa się to błędną prognozą gałęzi.

Nadużywając Zebrać instrukcji, instrukcji używanej do przyspieszenia dostępu do rozproszonych danych w pamięci, zawartość wewnętrznego rejestru wektorów może wyciekać podczas wykonywania spekulatywnego. Mogimi udostępnione filmy pokazanie ataku w akcji i sposobu, w jaki można go wykorzystać do szpiegowania systemu użytkownika poprzez stworzenie programu, który może szpiegować te dane, gdy nie powinien. Obecne środki zaradcze oferowane przez firmę Intel mogą mieć narzut do 50%, co oznacza, że ​​naprawienie tego błędu ma dość duży wpływ na wydajność.

Ten błąd jest klasyfikowany jako umiarkowany pod względem wagi, a to dlatego, że jego wynik CVSS wynosi 6,5. Wynik CVSS zasadniczo ma na celu przypisanie wartość liczbową tego, jak poważna jest (lub nie) luka, a w przypadku Zenbleed i Inception nie ma żadnej publicznie weryfikowalnej już. Jednak po przeczytaniu o Upadku wymaga on bardzo niewielu uprawnień do wykonania i powoduje poważne naruszenie poufności. To, co utrzymuje jego ocenę w kategorii umiarkowanej, to fakt, że wymaga dostępu „lokalnego”; innymi słowy, bezpośredni dostęp do maszyny w jakiś sposób.

Co możesz zrobić?

Aktualizowanie, gdy aktualizacje są dostępne, jest najlepszym rozwiązaniem, ale obecnie to wszystko, co możesz zrobić. Jeśli korzystasz z nowszego procesora Intela, nie masz się czym martwić, chociaż Moghimi uważa, że ​​tak jest, ponieważ „efekt uboczny znacznie zmodyfikowanej architektury”, a nie coś, o czym Intel był świadomy z. Innymi słowy, najwyraźniej mieli szczęście.

Oprócz technicznego papier, Moghimi zaprezentuje Downfall na Konferencja BlackHat USA 9 sierpnia 2023 r i o godz Sympozjum bezpieczeństwa USENIX w dniu 11 sierpnia 2023 r.