Intel Downfall attack: o que sabemos sobre essa falha da CPU

click fraud protection

Com a CPU explorando toda a moda recentemente, uma bastante severa afeta uma tonelada de processadores Intel.

Principais conclusões

  • Downfall (CVE-2022-4098) é uma vulnerabilidade da CPU que afeta algumas CPUs da Intel.
  • O Downfall é semelhante ao Zenbleed, pois revela involuntariamente o conteúdo da CPU ao software, permitindo o acesso a informações confidenciais.
  • A Intel divulgou o Downfall e forneceu uma mitigação, mas corrigir o bug pode resultar em um impacto no desempenho. Atualizar seu sistema quando as atualizações disponíveis forem lançadas é a ação recomendada.

Com Zenbleed e Começo afetando a AMD quando se trata de explorações de CPU recentemente, a Intel não saiu ilesa. Downfall é uma nova vulnerabilidade de CPU que a Intel divulgou, que usa Gather Data Sampling para extrair dados e outras informações confidenciais em várias CPUs. Essas CPUs incluem desde Intel's Skylane até Rocket Lake e Tiger Lago.

Queda (CVE-2022-40982) foi descoberto pelo pesquisador Daniel Moghimi e permite que um usuário em uma máquina compartilhada acesse dados de outros usuários naquela máquina. Em um contexto de computação em nuvem, isso pode significar que um invasor pode roubar dados e credenciais de outros usuários que utilizam a mesma máquina compartilhada, algo extremamente comum na computação em nuvem ambientes.

Como funciona a queda

A queda é causada por recursos de otimização de memória que revelam involuntariamente o conteúdo dos registradores ao software. Por sua vez, o software não confiável pode acessar informações acessadas por outros processos, o que é semelhante ao que o Zenbleed consegue. Isso também é, mais uma vez, outra exploração de execução especulativa.

Previsão de ramificação e execução especulativa referem-se amplamente a quando seu computador executa operações que ainda não são necessárias, mas provavelmente serão necessárias em ciclos subsequentes. Isso geralmente é feito em momentos em que seu sistema tem recursos livres, pois acelera o processamento geral quando instruções ou dados ainda não estariam prontos para a CPU. Se o trabalho realizado não for necessário, ele geralmente é descartado e o processador pode voltar para onde precisa para executar a próxima instrução correta. Quando ele faz isso, isso é chamado de previsão incorreta de ramificação.

Ao abusar do Juntar instrução, uma instrução usada para acelerar o acesso a dados dispersos na memória, o conteúdo do arquivo de registro de vetor interno pode vazar durante a execução especulativa. Moghimi vídeos compartilhados mostrando o ataque em ação e como ele pode ser usado para espionar o sistema de um usuário, criando um programa que pode espionar esses dados quando não deveria. A mitigação atual oferecida pela Intel pode ter uma sobrecarga de até 50%, o que significa que há um impacto de desempenho bastante considerável ao corrigir esse bug.

Este bug é classificado como moderado em sua gravidade, e isso ocorre porque sua pontuação CVSS é 6,5. Uma pontuação CVSS visa essencialmente atribuir um valor numérico de quão grave (ou não) é uma vulnerabilidade e, no caso de Zenbleed e Inception, não há nenhum verificável publicamente ainda. No entanto, ao ler sobre o Downfall, ele requer muito poucos privilégios para executar e tem uma alta violação de confidencialidade. O que mantém sua pontuação na categoria moderada é que requer acesso "local"; em outras palavras, acesso direto à máquina de alguma forma.

O que você pode fazer?

Atualizar quando as atualizações estiverem disponíveis é sua melhor aposta, mas isso é tudo o que você realmente pode fazer atualmente. Se você estiver em uma CPU Intel mais recente, não terá nada com que se preocupar, embora Moghimi acredite que esse seja o caso, pois "um efeito colateral de uma arquitetura significativamente modificada" em vez de algo que a Intel estava conscientemente ciente de. Em outras palavras, eles aparentemente tiveram sorte.

Além de um técnico papel, Moghimi apresentará Downfall no Conferência BlackHat USA em 9 de agosto de 2023 e em Simpósio de segurança USENIX em 11 de agosto de 2023.