Atacul Intel Downfall: Ce știm despre acest defect al procesorului

Cu CPU-ul exploatează toate furiile recent, unul destul de grav afectează o mulțime de procesoare Intel.

Recomandări cheie

  • Downfall (CVE-2022-4098) este o vulnerabilitate a procesorului care afectează unele procesoare Intel.
  • Downfall este similar cu Zenbleed prin faptul că dezvăluie neintenționat conținutul CPU către software, permițând accesul la informații sensibile.
  • Intel a dezvăluit Downfall și a oferit o atenuare, dar remedierea erorii poate duce la un impact asupra performanței. Actualizarea sistemului atunci când sunt lansate actualizări disponibile este acțiunea recomandată.

Cu Zenbleed și Inceput afectând AMD când vine vorba de exploatările CPU recent, Intel nu a ieșit nevătămat. Downfall este o nouă vulnerabilitate a procesorului pe care Intel a dezvăluit-o, care utilizează Gather Data Sampling pentru a extrage date și alte informații sensibile despre un număr de procesoare. Aceste procesoare includ pe cele de la Intel Skylane până la Rocket Lake și Tiger Lac.

căderea (CVE-2022-40982

) a fost descoperit de cercetătorul Daniel Moghimi și permite unui utilizator de pe o mașină partajată să acceseze datele de la alți utilizatori de pe acea mașină. Într-un context de cloud computing, acest lucru poate însemna că un atacator ar putea fura date și acreditări de la alți utilizatori care folosesc aceeași mașină partajată, ceva extrem de comun în cloud computing medii.

Cum funcționează Downfall

Căderea este cauzată de caracteristicile de optimizare a memoriei care dezvăluie neintenționat conținutul registrelor către software. La rândul său, software-ul care nu are încredere poate accesa informațiile accesate de alte procese, ceea ce este similar cu ceea ce realizează Zenbleed. Acesta este, din nou, un alt exploit de execuție speculativ.

Predicția de ramuri și execuția speculativă se referă în general la momentul în care computerul efectuează operațiuni care nu sunt încă necesare, dar care vor fi probabil necesare în ciclurile ulterioare. Se face adesea în momentele în care sistemul dumneavoastră are resurse libere, deoarece accelerează procesarea generală atunci când instrucțiunile sau datele nu ar fi, altfel, încă pregătite pentru procesor. Dacă munca efectuată nu este necesară, aceasta este de obicei aruncată, iar procesorul poate sări înapoi acolo unde trebuie pentru a executa următoarea instrucțiune corectă. Când face acest lucru, aceasta se numește predicție greșită de ramură.

Prin abuzarea de Aduna instrucțiune, o instrucțiune folosită pentru a accelera accesarea datelor împrăștiate în memorie, conținutul fișierului de registru vectorial intern ar putea să se scurgă în timpul execuției speculative. Moghimi videoclipuri partajate arătând atacul în acțiune și cum ar putea fi folosit pentru a spiona sistemul unui utilizator prin crearea unui program care poate spiona aceste date atunci când nu ar trebui să poată face acest lucru. Atenuarea actuală oferită de Intel ar putea avea o suprasarcină de până la 50%, ceea ce înseamnă că remedierea acestui bug are un impact destul de mare asupra performanței.

Această eroare este clasificată ca fiind moderată în ceea ce privește severitatea sa și acest lucru se datorează faptului că scorul său CVSS este 6,5. Un scor CVSS urmărește în esență să atribuie a valoare numerică a cât de gravă (sau nu) este o vulnerabilitate, iar în cazul Zenbleed și Inception, nu există niciuna care poate fi verificată public inca. Cu toate acestea, citind despre Downfall, este nevoie de foarte puține privilegii pentru a fi executat și are o încălcare mare a confidențialității. Ceea ce își păstrează scorul în categoria moderată este că necesită acces „local”; cu alte cuvinte, acces direct la mașină într-un fel.

Ce poti face?

Actualizarea când actualizările sunt disponibile este cel mai bun pariu, dar asta este tot ce poți face cu adevărat în prezent. Dacă sunteți pe un procesor Intel mai nou, nu aveți de ce să vă faceți griji, deși Moghimi crede că acesta este cazul, deoarece „un efect secundar al unei arhitecturi modificate semnificativ”, mai degrabă decât ceva despre care Intel era conștient de. Cu alte cuvinte, se pare că au avut noroc.

Pe lângă un tehnic hârtie, Moghimi va prezenta Downfall la Conferința BlackHat SUA pe 9 august 2023 iar la Simpozionul de securitate USENIX pe 11 august 2023.