11 pontos por kuroneko 2023-08-09 | 5 comentários | Compartilhar no WhatsApp
  • Daniel Moghimi, pesquisador sênior do Google, divulgou a vulnerabilidade Downfall (CVE-2022-40982), que afeta CPUs Intel da 6ª à 11ª geração.
  • O vazamento de dados ocorre em uma técnica de otimização de memória das CPUs Intel, permitindo que processos não confiáveis acessem outras áreas de memória.
    • A instrução Gather, usada para acessar rapidamente dados espalhados pela memória, vaza o conteúdo do arquivo interno de registradores vetoriais durante a execução especulativa.
    • Para explorar isso, foram introduzidas as técnicas GDS (Gather Data Sampling) e GVI (Gather Value Injection).
  • Foi divulgada uma demonstração que extrai chaves criptográficas de outros usuários no ambiente Linux ou dados do kernel.
    • Em especial, a técnica GDS se mostrou muito eficaz, e um ataque PoC para roubar chaves do OpenSSL foi bem-sucedido em apenas 2 semanas.
  • Essa vulnerabilidade consegue contornar não só o isolamento comum entre máquinas virtuais ou entre usuário e kernel, mas também a tecnologia de segurança em hardware Intel SGX.
    • Em teoria, o ataque Downfall também pode ser executado em navegadores web, embora sejam necessárias mais pesquisas.
    • Além disso, o ataque Downfall se parece com um programa comum, o que o torna muito difícil de detectar, e softwares antivírus comerciais não conseguem identificá-lo.
  • A vulnerabilidade foi compartilhada com a Intel em 24 de agosto de 2022, e a empresa está preparando uma atualização para mitigá-la.
    • No entanto, pode haver um overhead de até 50%.
  • O código PoC também foi divulgado.

5 comentários

 
cosine20 2023-08-10

De novo você, Intel?!

 
inthelife 2023-08-09

Se houver até 50% de overhead, isso quer dizer que a CPU fica tudo isso mais lenta? 😱

 
kuroneko 2023-08-09

Pelo que vi nos comentários do Hacker News, parece que pode haver um overhead de até 50% apenas nas instruções Gather.
Dizem que a queda de desempenho em aplicações comuns não deve ser grande.

 
kuroneko 2023-08-09

As vulnerabilidades em CPUs da Intel continuam aparecendo. Dizem que esta é a terceira vulnerabilidade na linha de Meltdown e Fallout.

 
kuroneko 2023-08-09

Resumo por IA do artigo:

Este artigo apresenta o ataque "Downfall", que explora a vulnerabilidade "Gather Data Sampling" (GDS) em CPUs modernas. A GDS vaza dados antigos de componentes da CPU, como buffers de registradores SIMD, permitindo ataques através de fronteiras de segurança como usuário-kernel e máquinas virtuais.

A GDS pode roubar vários bytes de dados ao mesmo tempo, tornando possível estabelecer um canal encoberto de alta velocidade entre processos, de até 5,7 KB/s. O artigo demonstra o roubo de chaves criptográficas por meio de um ataque cego contra a criptografia AES do OpenSSL.

Com a GDS, é possível vazar dados arbitrários ao acessar memória não armazenada em cache ou páginas com operações no-op, mesmo que o software não faça uma leitura explícita. É identificado um código "gadget" baseado em memcpy que vaza dados quando explorado via GDS. Com isso, o artigo rouba dados do kernel Linux.

É apresentado o ataque "Gather-based Volatile Injection" (GVI), que pode vazar informações arbitrárias ao injetar dados antigos por meio de operações dependentes de dados após um gather. O artigo demonstra, com isso, o vazamento de dados de outros processos.

Mostra-se que a GDS continua eficaz mesmo após o flush dos buffers microarquiteturais. Isso afeta todas as CPUs Intel testadas, incluindo CPUs Intel com patches aplicados para vulnerabilidades anteriores.

O artigo identifica uma vulnerabilidade importante que enfraquece a segurança de computadores no mundo todo e pede correções urgentes em hardware, afirmando que as defesas atuais não são eficazes. Também revela limitações graves no projeto de CPUs e nas metodologias de teste.