Атака Intel Downfall: что мы знаем об этой уязвимости процессора

click fraud protection

В связи с тем, что в последнее время в моде эксплойты для ЦП, один довольно серьезный из них затрагивает массу процессоров Intel.

Ключевые выводы

  • Downfall (CVE-2022-4098) — это уязвимость процессора, затрагивающая некоторые процессоры Intel.
  • Downfall похож на Zenbleed тем, что он непреднамеренно раскрывает содержимое процессора программному обеспечению, открывая доступ к конфиденциальной информации.
  • Intel сообщила о Downfall и предложила меры по устранению проблемы, но исправление ошибки может привести к снижению производительности. Рекомендуется обновлять систему при выпуске доступных обновлений.

С Зенблед и Зарождение затрагивая AMD, когда дело доходит до эксплойтов ЦП в последнее время, Intel не осталась невредимой. Downfall — это новая уязвимость ЦП, раскрытая Intel, которая использует выборку данных для извлечения данных и другую конфиденциальную информацию о ряде процессоров. Эти процессоры включают процессоры от Intel Skylane до Rocket Lake и Tiger. Озеро.

Падение (CVE-2022-40982

) был обнаружен исследователем Даниэлем Могими и позволяет пользователю на общей машине получать доступ к данным других пользователей на этой машине. В контексте облачных вычислений это может означать, что злоумышленник может украсть данные и учетные данные из другие пользователи, которые используют одну и ту же общую машину, что чрезвычайно распространено в облачных вычислениях. среды.

Как работает Падение

Падение вызвано функциями оптимизации памяти, которые непреднамеренно раскрывают содержимое регистров программному обеспечению. В свою очередь, ненадежное программное обеспечение может получить доступ к информации, к которой обращаются другие процессы, что аналогично тому, что достигается Zenbleed. Это также еще один спекулятивный эксплойт.

Прогнозирование переходов и спекулятивное выполнение в широком смысле относятся к тому, когда ваш компьютер выполняет операции, которые еще не нужны, но, вероятно, потребуются в последующих циклах. Это часто делается в то время, когда в вашей системе есть свободные ресурсы, поскольку это ускоряет общую обработку, когда инструкции или данные в противном случае еще не были бы готовы для ЦП. Если проделанная работа не нужна, она обычно отбрасывается, и процессор может вернуться туда, где ему нужно, чтобы выполнить следующую правильную инструкцию. Когда это происходит, это называется неправильным предсказанием ветвления.

Злоупотребляя Собирать инструкция, инструкция, используемая для ускорения доступа к разрозненным данным в памяти, содержимое внутреннего файла векторного регистра может просочиться во время спекулятивного выполнения. Могими общие видео демонстрация атаки в действии и того, как ее можно использовать для слежки за системой пользователя путем создания программы, которая может следить за этими данными, когда это невозможно. Текущее смягчение, предлагаемое Intel, может иметь накладные расходы до 50%, а это означает, что исправление этой ошибки оказывает довольно значительное влияние на производительность.

Эта ошибка классифицируется как средняя по своей серьезности, потому что ее оценка CVSS составляет 6,5. Оценка CVSS по существу направлена ​​на присвоение числовое значение того, насколько серьезна (или нет) уязвимость, а в случае Zenbleed и Inception нет общедоступной проверки еще. Однако, читая о Downfall, он требует очень мало привилегий для выполнения и сильно нарушает конфиденциальность. Что удерживает его в средней категории, так это то, что он требует «локального» доступа; другими словами, прямой доступ к машине каким-либо образом.

Что ты можешь сделать?

Лучше всего обновлять, когда обновления доступны, но это все, что вы можете сделать в настоящее время. Если вы используете более новый процессор Intel, вам не о чем беспокоиться, хотя Могими считает, что это так, поскольку «побочный эффект значительно измененной архитектуры», а не то, что Intel сознательно осознавала из. Другими словами, им, похоже, повезло.

В дополнение к техническому бумага, Могими представит Downfall на Конференция BlackHat USA 9 августа 2023 г. и в Симпозиум по безопасности USENIX, 11 августа 2023 г..