CPU, son zamanlarda tüm öfkeyi istismar ederken, oldukça ciddi olan bir tanesi bir ton Intel işlemciyi etkiliyor.
Temel Çıkarımlar
- Düşüş (CVE-2022-4098), bazı Intel CPU'ları etkileyen bir CPU güvenlik açığıdır.
- Düşüş, istemeden CPU içeriğini yazılıma ifşa ederek hassas bilgilere erişim sağlaması açısından Zenbleed'e benzer.
- Intel, Düşüş'ü açıkladı ve bir hafifletme sağladı, ancak hatayı düzeltmek performans etkisine neden olabilir. Mevcut güncellemeler yayınlandığında sisteminizi güncellemeniz önerilen eylemdir.
İle zenci Ve başlangıç Son zamanlarda CPU açıkları söz konusu olduğunda AMD'yi etkileyen Intel, yara almadan çıkmadı. Çöküş, Intel'in açıkladığı, verileri ayıklamak için Veri Toplama Örneklemesini kullanan yeni bir CPU güvenlik açığıdır ve bir dizi CPU hakkında diğer hassas bilgiler. Bu CPU'lar, Intel'in Skylane'inden Rocket Lake ve Tiger'a kadar olanları içerir. Göl.
düşüş (CVE-2022-40982) araştırmacı Daniel Moghimi tarafından keşfedildi ve paylaşılan bir makinedeki bir kullanıcının o makinedeki diğer kullanıcıların verilerine erişmesine izin veriyor. Bulut bilgi işlem bağlamında bu, bir saldırganın veri ve kimlik bilgilerini çalabileceği anlamına gelebilir. aynı paylaşılan makineyi kullanan diğer kullanıcılar, bu bulut bilgi işlemde son derece yaygın bir durumdur. ortamlar.
Düşüş nasıl çalışır?
Düşüş, kayıtların içeriğini istemeden yazılıma ifşa eden bellek optimizasyon özelliklerinden kaynaklanır. Buna karşılık, güvenilmeyen yazılımlar, Zenbleed'in elde ettiğine benzer şekilde, diğer işlemler tarafından erişilen bilgilere erişebilir. Bu aynı zamanda yine başka bir spekülatif uygulama istismarıdır.
Şube tahmini ve spekülatif yürütme, genel olarak, bilgisayarınızın henüz ihtiyaç duyulmayan ancak sonraki döngülerde ihtiyaç duyulacak işlemleri gerçekleştirmesi anlamına gelir. Talimatlar veya veriler henüz CPU için henüz hazır olmayacakken genel işlemeyi hızlandırdığından, genellikle sisteminizin boş kaynaklara sahip olduğu zamanlarda yapılır. Yapılan iş gerekli değilse, genellikle atılır ve işlemci bir sonraki, doğru talimatı yürütmek için ihtiyaç duyduğu yere geri dönebilir. Bunu yaptığında, buna şube yanlış tahmini denir.
suistimal ederek Toplamak komut, bellekteki dağınık verilere erişimi hızlandırmak için kullanılan bir komut, spekülatif yürütme sırasında dahili vektör kayıt dosyasının içeriği sızabilir. Moghimi paylaşılan videolar saldırıyı iş başında ve yapamaması gerekirken bu veriler üzerinde casusluk yapabilen bir program oluşturarak bir kullanıcının sisteminde casusluk yapmak için nasıl kullanılabileceğini gösteriyor. Intel tarafından sunulan mevcut azaltma, %50'ye varan bir ek yüke sahip olabilir; bu, bu hatayı düzeltmenin oldukça büyük bir performans etkisi olduğu anlamına gelir.
Bu hata önem derecesine göre orta olarak sınıflandırılmıştır ve bunun nedeni CVSS puanının 6.5 olmasıdır. Bir CVSS puanı esas olarak bir Bir güvenlik açığının ne kadar şiddetli (veya değil) olduğunun sayısal değeri ve Zenbleed ve Inception söz konusu olduğunda, herkes tarafından doğrulanabilir bir güvenlik açığı yoktur. henüz. Bununla birlikte, Downfall hakkında bir şeyler okurken, yürütmek için çok az ayrıcalık gerektirir ve yüksek düzeyde gizlilik ihlali vardır. Puanını orta kategoride tutan şey, "yerel" erişim gerektirmesidir; yani bir şekilde makineye doğrudan erişim.
Ne yapabilirsin?
Güncellemeler mevcut olduğunda güncellemek en iyi seçeneğinizdir, ancak şu anda gerçekten yapabileceğiniz tek şey bu. Daha yeni bir Intel CPU kullanıyorsanız endişelenecek bir şey yok, ancak Moghimi bunun şu şekilde olduğuna inanıyor: Intel'in bilinçli olarak farkında olduğu bir şey yerine "önemli ölçüde değiştirilmiş bir mimarinin yan etkisi" ile ilgili. Başka bir deyişle, görünüşe göre şanslıydılar.
ek olarak bir teknik kağıt, Moghimi Çöküş'ü sunacak 9 Ağustos 2023'teki BlackHat ABD konferansı ve de 11 Ağustos 2023 USENIX Güvenlik Sempozyumu.