Med CPU-användning på senaste tiden, påverkar en ganska allvarlig en ton av Intel-processorer.
Viktiga takeaways
- Undergång (CVE-2022-4098) är en CPU-sårbarhet som påverkar vissa Intel-processorer.
- Downfall liknar Zenbleed genom att det oavsiktligt avslöjar CPU-innehåll till programvara, vilket möjliggör åtkomst till känslig information.
- Intel har avslöjat Downfall och tillhandahållit en begränsning, men att fixa buggen kan resultera i en prestandapåverkan. Att uppdatera ditt system när tillgängliga uppdateringar släpps är den rekommenderade åtgärden.
Med Zenbleed och Början påverkar AMD när det kommer till CPU-utnyttjande nyligen, Intel har inte kommit ut oskadd. Downfall är en ny CPU-sårbarhet som Intel har avslöjat, som använder Gather Data Sampling för att extrahera data och annan känslig information om ett antal CPU: er. Dessa processorer inkluderar sådana från Intels Skylane till Rocket Lake och Tiger Sjö.
Undergång (CVE-2022-40982) upptäcktes av forskaren Daniel Moghimi och låter en användare på en delad maskin komma åt data från andra användare på den maskinen. I ett cloud computing-sammanhang kan detta innebära att en angripare kan stjäla data och referenser från andra användare som använder samma delade maskin, något extremt vanligt inom cloud computing miljöer.
Hur Downfall fungerar
Undergång orsakas av minnesoptimeringsfunktioner som oavsiktligt avslöjar innehållet i register till programvara. I sin tur kan opålitlig programvara komma åt information som nås av andra processer, vilket liknar vad Zenbleed uppnår. Detta är också, återigen, en annan spekulativ avrättningsexploatering.
Grenförutsägelse och spekulativ exekvering hänvisar i stort sett till när din dator utför operationer som ännu inte behövs men som troligen kommer att behövas i efterföljande cykler. Det görs ofta i tider när ditt system har lediga resurser, eftersom det påskyndar den totala bearbetningen när instruktioner eller data annars inte skulle vara redo för CPU: n. Om det utförda arbetet inte behövs kasseras det vanligtvis och processorn kan hoppa tillbaka dit den behöver för att utföra nästa korrekta instruktion. När den gör detta kallas detta en grenfelförutsägelse.
Genom att missbruka Samla instruktion, en instruktion som används för att påskynda åtkomsten av spridda data i minnet, kan innehållet i den interna vektorregisterfilen läcka under spekulativ exekvering. Moghimi delade videor visar attacken i aktion och hur den kan användas för att spionera på en användares system genom att skapa ett program som kan spionera på denna data när det inte borde kunna. Den nuvarande begränsningen som Intel erbjuder kan ha en omkostnad på upp till 50 %, vilket innebär att det blir en ganska stor prestandapåverkan från att fixa detta fel.
Denna bugg klassas som måttlig till sin svårighetsgrad, och detta beror på att dess CVSS-poäng är 6,5. Ett CVSS-poäng syftar i huvudsak till att tilldela en numeriskt värde för hur allvarlig (eller inte) en sårbarhet är, och i fallet med Zenbleed och Inception finns det ingen offentligt verifierbar än. Men när man läser om Downfall, kräver det väldigt få privilegier att utföra och har ett högt brott mot konfidentialitet. Det som behåller sin poäng i den moderata kategorin är att den kräver "lokal" åtkomst; med andra ord direkt åtkomst till maskinen på något sätt.
Vad kan du göra?
Att uppdatera när uppdateringar är tillgängliga är din bästa insats, men det är allt du verkligen kan göra just nu. Om du använder en nyare Intel-processor har du inget att oroa dig för, även om Moghimi tror att detta är fallet eftersom "en bieffekt av en väsentligt modifierad arkitektur" snarare än något som Intel var medvetet medvetet om av. Med andra ord, de verkar ha haft tur.
Förutom en teknisk papper, kommer Moghimi att presentera Downfall på BlackHat USA-konferens den 9 augusti 2023 och kl USENIX Security Symposium den 11 augusti 2023.