Downfall,一個影響英特爾處理器並允許訪問您的信息以竊取您的數據的漏洞

倒台

該漏洞是由於英特爾處理器中的內存優化功能造成的。

再次, 英特爾處理器的推測指令執行系統中發現了一個漏洞,這一次,谷歌研究人員宣布,他發現了一個新漏洞(已編入 CVE-2022,40982),稱為“垮台”

Downfall,是一個允許確定 XMM、YMM 內容的漏洞 和 ZMM 向量寄存器,以前在同一 CPU 內核上執行 AVX 指令時由其他進程使用。

關於衰落

關於漏洞,提到 無特權的攻擊者 能夠在系統上運行您自己的代碼, 可以利用該漏洞從其他用戶進程洩露數據, 系統內核、隔離的 Intel SGX enclave 和虛擬機。

可過濾向量寄存器廣泛用於加密、內存複製函數和字符串處理,例如,這些寄存器在 Glibc 庫中的 memcpy、strcmp 和 strlen 函數等中使用。 從實際角度來看,該漏洞可被利用來確定其他進程中AES-NI 或REP-MOVS 指令(在memcpy 函數中使用)中正在處理的數據,這可能會洩露加密密鑰、敏感數據和用戶密碼。

英特爾處理器中存在漏洞 支持 AVX2 和 AVX-512 擴展指令集(意味著它影響第 6 代到第 11 代處理器),而基於 Alder Lake、Raptor Lake 和 Sapphire Rapids 微架構的 Intel 處理器似乎不受影響。

與最近發現的影響AMD Zen2 處理器的Zenbleed 漏洞一樣,在《Downfall》中,該漏洞的原因是日誌文件中的數據洩漏,日誌文件用於在同一CPU 核心上的所有應用程序任務之間共享日誌內容。

洩漏是由於執行 GATHER 語句時的推測性數據傳輸造成的,可用於 AVX2 和 AVX-512 擴展,旨在提供對內存中不同數據的快速訪問。 在執行 GATHER 語句期間,寄存器文件中的舊數據用於推測執行相關指令。 這些數據不會直接反映在軟件日誌中,但可以使用專為 Meltdown 攻擊設計的旁道攻擊技術來確定,例如解析 CPU 緩存中的剩餘數據。

為了利用衰落, 開發了一種稱為收集數據採樣的攻擊技術 (GDS),其利用原型已發布,可從另一個用戶的進程中提取加密密鑰,通過memcpy 函數將數據複製到Linux 內核後洩漏數據,並在其他進程工作後攔截向量寄存器中留下的打印字符。 例如,它演示了使用 OpenSSL 庫定義用於加密另一個用戶進程中的數據的 AES 密鑰的能力。

該方法顯示出高效率: 通過對 100 個不同的密鑰進行實驗,確定了 100% 的 AES-128 密鑰和 86% 的 AES-256 密鑰,每次嘗試確定的持續時間不超過 10 秒。 在雲系統中,攻擊可用於確定其他虛擬機正在處理哪些數據。 該漏洞有可能通過在 Web 瀏覽器中執行 JavaScript 代碼而被利用。

值得一提的是,我ntel去年就發現了這個問題 (正好是八月) 該漏洞直到今年的 BlackHat USA 會議上才被公開。 從版本 6.4.9 6.1.44 到 4.14.321 的各種 Linux 內核更新中已經包含了針對該漏洞的修復程序。

除此之外,在避免 Downfall 漏洞保護對性能產生負面影響的可能措施中,提到了在編譯器中進行更改以禁用 GATHER 語句或在 GATHER LFENCE 之後立即添加該語句,這會在所有先前的提交完成之前禁用後續語句的搶先執行。

對於無法進行固件修復的系統,已禁用對所有 AVX 擴展的支持,而對於 Intel 微代碼更新部分,它還提供了使用 MSR 接口選擇性禁用各個進程上下文中的固件保護的功能。

最後, 如果您有興趣了解更多信息,您可以在中查看詳細信息 以下鏈接。


發表您的評論

您的電子郵件地址將不會被發表。 必填字段標有 *

*

*

  1. 負責數據:MiguelÁngelGatón
  2. 數據用途:控制垃圾郵件,註釋管理。
  3. 合法性:您的同意
  4. 數據通訊:除非有法律義務,否則不會將數據傳達給第三方。
  5. 數據存儲:Occentus Networks(EU)託管的數據庫
  6. 權利:您可以隨時限制,恢復和刪除您的信息。