Downfall, một lỗ hổng ảnh hưởng đến bộ xử lý Intel và cho phép truy cập vào thông tin của bạn để đánh cắp dữ liệu của bạn

Sự sụp đổ

Lỗ hổng này là do các tính năng tối ưu hóa bộ nhớ trong bộ xử lý Intel.

Một lần nữa, một lỗ hổng đã được phát hiện trong hệ thống thực thi lệnh suy đoán của bộ xử lý Intel, và lần này là một nhà nghiên cứu của Google, đã thông báo rằng anh ta đã xác định được một lỗ hổng mới (đã được xếp vào danh mục CVE-2022-40982), được gọi là «Sự sụp đổ»

Downfall, là lỗ hổng cho phép xác định nội dung của XMM, YMM và các thanh ghi vectơ ZMM, trước đây được sử dụng bởi các quy trình khác khi thực hiện các lệnh AVX trên cùng một lõi CPU.

về sự sụp đổ

Về tính dễ bị tổn thương, người ta đề cập rằng kẻ tấn công không có đặc quyền với khả năng chạy mã của riêng bạn trên hệ thống, có thể sử dụng lỗ hổng để rò rỉ dữ liệu từ các quy trình người dùng khác, nhân hệ thống, các vỏ bọc Intel SGX bị cô lập và các máy ảo.

Các thanh ghi vectơ có thể lọc được sử dụng rộng rãi trong mã hóa, chức năng sao chép bộ nhớ và xử lý chuỗi, ví dụ: các thanh ghi này được sử dụng trong thư viện Glibc trong các hàm memcpy, strcmp và strlen, trong số những thứ khác. Từ quan điểm thực tế, lỗ hổng có thể bị khai thác để xác định dữ liệu đang được xử lý trong hướng dẫn AES-NI hoặc REP-MOVS (được sử dụng trong chức năng memcpy) trong các quy trình khác, có thể làm rò rỉ khóa mã hóa, dữ liệu nhạy cảm và mật khẩu người dùng.

Lỗ hổng thể hiện trong bộ xử lý Intel hỗ trợ tập lệnh mở rộng AVX2 và AVX-512 (có nghĩa là nó ảnh hưởng đến bộ xử lý thế hệ thứ 6 đến thứ 11), trong khi bộ xử lý Intel dựa trên vi kiến ​​trúc Alder Lake, Raptor Lake và Sapphire Rapids dường như không bị ảnh hưởng.

Như với lỗ hổng Zenbleed được phát hiện gần đây ảnh hưởng đến bộ xử lý AMD Zen2, trong Downfall, lý do của lỗ hổng là rò rỉ dữ liệu từ các tệp nhật ký, được sử dụng để chia sẻ nội dung nhật ký trên tất cả các tác vụ trên cùng một lõi CPU.

Rò rỉ là do truyền dữ liệu suy đoán khi thực hiện câu lệnh GATHER, có sẵn trong các phần mở rộng AVX2 và AVX-512 và được thiết kế để cung cấp khả năng truy cập nhanh vào các dữ liệu khác nhau trong bộ nhớ. Trong quá trình thực thi câu lệnh GATHER, dữ liệu cũ trong tệp thanh ghi được sử dụng trong quá trình thực thi suy đoán của các lệnh phụ thuộc. Dữ liệu này không được phản ánh trực tiếp trong nhật ký phần mềm, nhưng có thể được xác định bằng cách sử dụng các kỹ thuật tấn công kênh bên được thiết kế cho các cuộc tấn công Meltdown, chẳng hạn như phân tích dữ liệu còn sót lại trong bộ đệm CPU.

Để khai thác Downfall, một kỹ thuật tấn công được phát triển có tên là Thu thập dữ liệu lấy mẫu (GDS) và các nguyên mẫu khai thác đã được xuất bản để trích xuất các khóa mật mã từ quy trình của người dùng khác, làm rò rỉ dữ liệu sau khi dữ liệu được sao chép vào nhân Linux bằng hàm memcpy và chặn các ký tự in còn lại trong thanh ghi vectơ sau khi các quy trình khác hoạt động. Ví dụ: nó thể hiện khả năng xác định các khóa AES được sử dụng để mã hóa dữ liệu trong quy trình của người dùng khác bằng thư viện OpenSSL.

Phương pháp mang lại hiệu quả cao: bằng cách tiến hành thử nghiệm với 100 phím khác nhau, 100% phím AES-128 và 86% phím AES-256 được xác định với thời gian mỗi lần xác định không quá 10 giây. Trong các hệ thống đám mây, một cuộc tấn công có thể được sử dụng để xác định dữ liệu nào đang được xử lý trong các máy ảo khác. Có thể lỗ hổng bảo mật có thể bị khai thác bằng cách thực thi mã JavaScript trong trình duyệt web.

Cần phải đề cập rằng tôintel đã phát hiện ra vấn đề vào năm ngoái (chính xác là vào tháng XNUMX) và lỗ hổng này chỉ được công khai trong năm nay tại hội nghị BlackHat USA. và các bản sửa lỗi để bảo vệ lỗ hổng bảo mật đã được bao gồm trong các bản cập nhật nhân Linux khác nhau, từ phiên bản 6.4.9 6.1.44 đến 4.14.321.

Ngoài ra, trong số các biện pháp khả thi để tránh tác động tiêu cực của việc bảo vệ chống lại lỗ hổng Sụp đổ đối với hiệu suất, có đề cập đến việc thực hiện các thay đổi trong trình biên dịch để vô hiệu hóa việc sử dụng câu lệnh GATHER hoặc thêm câu lệnh ngay sau GATHER LFENCE, vô hiệu hóa việc thực thi ưu tiên các câu lệnh tiếp theo trước khi tất cả các lần xác nhận trước đó hoàn thành.

Đối với các hệ thống không có bản sửa lỗi phần sụn, hỗ trợ cho tất cả phần mở rộng AVX đã bị vô hiệu hóa, trong khi đối với phần cập nhật vi mã Intel, nó cũng cung cấp khả năng sử dụng giao diện MSR để vô hiệu hóa phần sụn bảo vệ trong ngữ cảnh của các quy trình riêng lẻ.

Cuối cùng, nếu bạn muốn biết thêm về nó, bạn có thể kiểm tra các chi tiết trong liên kết theo dõi.


Để lại bình luận của bạn

địa chỉ email của bạn sẽ không được công bố. Các trường bắt buộc được đánh dấu bằng *

*

*

  1. Chịu trách nhiệm về dữ liệu: Miguel Ángel Gatón
  2. Mục đích của dữ liệu: Kiểm soát SPAM, quản lý bình luận.
  3. Hợp pháp: Sự đồng ý của bạn
  4. Truyền thông dữ liệu: Dữ liệu sẽ không được thông báo cho các bên thứ ba trừ khi có nghĩa vụ pháp lý.
  5. Lưu trữ dữ liệu: Cơ sở dữ liệu do Occentus Networks (EU) lưu trữ
  6. Quyền: Bất cứ lúc nào bạn có thể giới hạn, khôi phục và xóa thông tin của mình.