10.08.2023 | Битва за данные: уязвимость безопасности позволяет взломать процессоры Intel за считанные секунды |
Старший научный сотрудник Google разработал новые атаки на центральные процессоры (ЦП), которые эксплуатируют уязвимость Downfall во многих семействах микропроцессоров Intel . Атаки позволяют злоумышленникам красть с компьютера пароли, ключи шифрования и конфиденциальные данные, такие как электронные письма, сообщения или банковская информация. Уязвимость, отслеживаемая как CVE-2022-40982 , представляет собой проблему побочного канала выполнения с временным разделением и затрагивает все процессоры на базе микроархитектур Intel Skylake, Tiger Lake и Ice Lake. Злоумышленник, эксплуатирующий данную проблему, потенциально может извлекать конфиденциальную информацию, защищённую фирменной технологией Intel SGX — аппаратным шифрованием памяти, которое отделяет код и данные программного обеспечения в памяти от другого ПО в системе. SGX в настоящее время поддерживается только на серверных центральных процессорах и предлагает изолированную среду выполнения программ, недоступную даже для операционной системы. Исследователь Google Даниэль Могими говорит, что его методы атаки Downfall используют инструкцию под названием «gather», которая приводит к утечке содержимого файла внутреннего векторного регистра во время спекулятивного выполнения. Инструкция gather используется для оптимизации доступа к разрозненным данным в памяти, но также может привести к утечке данных из других процессов, выполняющихся на том же ядре. Исследователь разработал две методики атак Downfall:
Используя метод GDS, Могими, находясь в одной виртуальной машине, смог украсть 128-битные и 256-битные криптографические ключи AES с другой виртуальной машины. Каждая система использовала родственные потоки одного и того же ядра процессора. Менее чем за 10 секунд, по восемь байт за раз, исследователю удалось украсть раундовые ключи AES и объединить их, чтобы взломать шифрование. Атаки Downfall требуют, чтобы злоумышленник находился на том же физическом процессорном ядре, что и жертва, и этот контекст обеспечивается современной моделью общих вычислений, отмечает Могими. Intel узнала об уязвимости Downfall/GDS ещё в августе прошлого года и активно сотрудничала с Могими по результатам исследования. Подробности об уязвимости оставались закрытыми почти год, чтобы дать время производителям оборудования и поставщикам услуг связи протестировать и утвердить решение, а также подготовить необходимые обновления для своих клиентов. Intel заявляет, что проблема не затрагивает семейства процессоров Alder Lake, Raptor Lake и Sapphire Rapids. Однако семейства Skylake, Tiger Lake и Ice Lake и все их подсемейства — вполне подвержены подобного рода атакам. Intel уже выпустила обновление микрокода для устранения проблемы, которое необходимо установить вручную, вероятно, с новой версией UEFI/BIOS материнской платы. Однако, по словам компании, клиенты могут отказаться от установки данного обновления из-за его потенциально негативного влияния на производительность. Кроме того, данная атака может в принципе не предоставлять угрозы для среды многих клиентов из-за специфики своего выполнения. Гипотетическое влияние существует в первую очередь в условиях частого выполнения инструкций gather, характерных для высокопроизводительных вычислительных сред. Однако Intel считает, что даже в таких средах проблема может не рассматриваться как реальная угроза из-за необходимых для атаки строгих, практически лабораторных условий, а также довольно типичной конфигурации. Исследователь опубликовал код для эксплуатации Downfall на GitHub , чтобы другие специалисты безопасности могли изучить и опробовать его. Он также выступит с докладом об этой уязвимости на конференции Black Hat , которая на днях пройдёт в Лас-Вегасе, США. Тем временем, Intel выпустила рекомендации по безопасности касательно CVE-2022-40982 с оценкой CVSS 6,5 баллов. А сам Даниель Могими уже успел засветиться в видеоинтервью на официальном YouTube-канале Intel. |
Проверить безопасность сайта