Новости Битва за данные: уязвимость безопасности позволяет взломать процессоры Intel за считанные секунды

NewsMaker

I'm just a script
Премиум
9,389
18
8 Ноя 2022
Фирменное аппаратное шифрование SGX не спасает синие чипы от новой атаки Downfall.


9irwlok5w5m3cstwp3l22clwtqsg5aqa.jpg


Старший научный сотрудник Google разработал новые атаки на центральные процессоры (ЦП), которые эксплуатируют уязвимость Downfall во многих семействах микропроцессоров Intel . Атаки позволяют злоумышленникам красть с компьютера пароли, ключи шифрования и конфиденциальные данные, такие как электронные письма, сообщения или банковская информация.

Уязвимость, отслеживаемая как Для просмотра ссылки Войди или Зарегистрируйся , представляет собой проблему побочного канала выполнения с временным разделением и затрагивает все процессоры на базе микроархитектур Intel Skylake, Tiger Lake и Ice Lake.

Злоумышленник, эксплуатирующий данную проблему, потенциально может извлекать конфиденциальную информацию, защищённую фирменной технологией Intel SGX — аппаратным шифрованием памяти, которое отделяет код и данные программного обеспечения в памяти от другого ПО в системе.

SGX в настоящее время поддерживается только на серверных центральных процессорах и предлагает изолированную среду выполнения программ, недоступную даже для операционной системы.

Исследователь Google Даниэль Могими говорит, что его методы атаки Downfall используют инструкцию под названием «gather», которая приводит к утечке содержимого файла внутреннего векторного регистра во время спекулятивного выполнения.

Инструкция gather используется для оптимизации доступа к разрозненным данным в памяти, но также может привести к утечке данных из других процессов, выполняющихся на том же ядре.

Исследователь разработал две методики атак Downfall:

  • Gather Data Sampling (GDS), название которой использует в том числе и Intel для обозначения уязвимости;
  • Gathered Value Injection (GVI), которая сочетает GDS с методом атаки Load Value Injection (LVI), представленным в 2020 году.
Используя метод GDS, Могими, находясь в одной виртуальной машине, смог украсть 128-битные и 256-битные криптографические ключи AES с другой виртуальной машины. Каждая система использовала родственные потоки одного и того же ядра процессора.

Менее чем за 10 секунд, по восемь байт за раз, исследователю удалось украсть раундовые ключи AES и объединить их, чтобы взломать шифрование. Атаки Downfall требуют, чтобы злоумышленник находился на том же физическом процессорном ядре, что и жертва, и этот контекст обеспечивается современной моделью общих вычислений, отмечает Могими.

Intel узнала об уязвимости Downfall/GDS ещё в августе прошлого года и активно сотрудничала с Могими по результатам исследования. Подробности об уязвимости оставались закрытыми почти год, чтобы дать время производителям оборудования и поставщикам услуг связи протестировать и утвердить решение, а также подготовить необходимые обновления для своих клиентов.

Intel заявляет, что проблема не затрагивает семейства процессоров Alder Lake, Raptor Lake и Sapphire Rapids. Однако семейства Skylake, Tiger Lake и Ice Lake и все их подсемейства — вполне подвержены подобного рода атакам.

Intel уже выпустила обновление микрокода для устранения проблемы, которое необходимо установить вручную, вероятно, с новой версией UEFI/BIOS материнской платы. Однако, по словам компании, клиенты могут отказаться от установки данного обновления из-за его потенциально негативного влияния на производительность. Кроме того, данная атака может в принципе не предоставлять угрозы для среды многих клиентов из-за специфики своего выполнения.

Гипотетическое влияние существует в первую очередь в условиях частого выполнения инструкций gather, характерных для высокопроизводительных вычислительных сред. Однако Intel считает, что даже в таких средах проблема может не рассматриваться как реальная угроза из-за необходимых для атаки строгих, практически лабораторных условий, а также довольно типичной конфигурации.

Исследователь Для просмотра ссылки Войди или Зарегистрируйся код для эксплуатации Downfall на GitHub , чтобы другие специалисты безопасности могли изучить и опробовать его. Он также Для просмотра ссылки Войди или Зарегистрируйся об этой уязвимости на конференции Black Hat , которая на днях пройдёт в Лас-Вегасе, США.

Тем временем, Intel выпустила Для просмотра ссылки Войди или Зарегистрируйся касательно CVE-2022-40982 с оценкой CVSS 6,5 баллов. А сам Даниель Могими уже успел Для просмотра ссылки Войди или Зарегистрируйся на официальном YouTube-канале Intel.
 
Источник новости
www.securitylab.ru

Похожие темы