Бесплатно Экспресс-аудит сайта:

10.08.2023

Битва за данные: уязвимость безопасности позволяет взломать процессоры Intel за считанные секунды

Старший научный сотрудник Google разработал новые атаки на центральные процессоры (ЦП), которые эксплуатируют уязвимость Downfall во многих семействах микропроцессоров Intel . Атаки позволяют злоумышленникам красть с компьютера пароли, ключи шифрования и конфиденциальные данные, такие как электронные письма, сообщения или банковская информация.

Уязвимость, отслеживаемая как CVE-2022-40982 , представляет собой проблему побочного канала выполнения с временным разделением и затрагивает все процессоры на базе микроархитектур Intel Skylake, Tiger Lake и Ice Lake.

Злоумышленник, эксплуатирующий данную проблему, потенциально может извлекать конфиденциальную информацию, защищённую фирменной технологией Intel SGX — аппаратным шифрованием памяти, которое отделяет код и данные программного обеспечения в памяти от другого ПО в системе.

SGX в настоящее время поддерживается только на серверных центральных процессорах и предлагает изолированную среду выполнения программ, недоступную даже для операционной системы.

Исследователь Google Даниэль Могими говорит, что его методы атаки Downfall используют инструкцию под названием «gather», которая приводит к утечке содержимого файла внутреннего векторного регистра во время спекулятивного выполнения.

Инструкция gather используется для оптимизации доступа к разрозненным данным в памяти, но также может привести к утечке данных из других процессов, выполняющихся на том же ядре.

Исследователь разработал две методики атак Downfall:

  • Gather Data Sampling (GDS), название которой использует в том числе и Intel для обозначения уязвимости;
  • Gathered Value Injection (GVI), которая сочетает GDS с методом атаки Load Value Injection (LVI), представленным в 2020 году.

Используя метод GDS, Могими, находясь в одной виртуальной машине, смог украсть 128-битные и 256-битные криптографические ключи AES с другой виртуальной машины. Каждая система использовала родственные потоки одного и того же ядра процессора.

Менее чем за 10 секунд, по восемь байт за раз, исследователю удалось украсть раундовые ключи AES и объединить их, чтобы взломать шифрование. Атаки Downfall требуют, чтобы злоумышленник находился на том же физическом процессорном ядре, что и жертва, и этот контекст обеспечивается современной моделью общих вычислений, отмечает Могими.

Intel узнала об уязвимости Downfall/GDS ещё в августе прошлого года и активно сотрудничала с Могими по результатам исследования. Подробности об уязвимости оставались закрытыми почти год, чтобы дать время производителям оборудования и поставщикам услуг связи протестировать и утвердить решение, а также подготовить необходимые обновления для своих клиентов.

Intel заявляет, что проблема не затрагивает семейства процессоров Alder Lake, Raptor Lake и Sapphire Rapids. Однако семейства Skylake, Tiger Lake и Ice Lake и все их подсемейства — вполне подвержены подобного рода атакам.

Intel уже выпустила обновление микрокода для устранения проблемы, которое необходимо установить вручную, вероятно, с новой версией UEFI/BIOS материнской платы. Однако, по словам компании, клиенты могут отказаться от установки данного обновления из-за его потенциально негативного влияния на производительность. Кроме того, данная атака может в принципе не предоставлять угрозы для среды многих клиентов из-за специфики своего выполнения.

Гипотетическое влияние существует в первую очередь в условиях частого выполнения инструкций gather, характерных для высокопроизводительных вычислительных сред. Однако Intel считает, что даже в таких средах проблема может не рассматриваться как реальная угроза из-за необходимых для атаки строгих, практически лабораторных условий, а также довольно типичной конфигурации.

Исследователь опубликовал код для эксплуатации Downfall на GitHub , чтобы другие специалисты безопасности могли изучить и опробовать его. Он также выступит с докладом об этой уязвимости на конференции Black Hat , которая на днях пройдёт в Лас-Вегасе, США.

Тем временем, Intel выпустила рекомендации по безопасности касательно CVE-2022-40982 с оценкой CVSS 6,5 баллов. А сам Даниель Могими уже успел засветиться в видеоинтервью на официальном YouTube-канале Intel.