- Daniel Moghimi, pesquisador sênior do Google, divulgou a vulnerabilidade Downfall (CVE-2022-40982), que afeta CPUs Intel da 6ª à 11ª geração.
- O vazamento de dados ocorre em uma técnica de otimização de memória das CPUs Intel, permitindo que processos não confiáveis acessem outras áreas de memória.
- A instrução Gather, usada para acessar rapidamente dados espalhados pela memória, vaza o conteúdo do arquivo interno de registradores vetoriais durante a execução especulativa.
- Para explorar isso, foram introduzidas as técnicas GDS (Gather Data Sampling) e GVI (Gather Value Injection).
- Foi divulgada uma demonstração que extrai chaves criptográficas de outros usuários no ambiente Linux ou dados do kernel.
- Em especial, a técnica GDS se mostrou muito eficaz, e um ataque PoC para roubar chaves do OpenSSL foi bem-sucedido em apenas 2 semanas.
- Essa vulnerabilidade consegue contornar não só o isolamento comum entre máquinas virtuais ou entre usuário e kernel, mas também a tecnologia de segurança em hardware Intel SGX.
- Em teoria, o ataque Downfall também pode ser executado em navegadores web, embora sejam necessárias mais pesquisas.
- Além disso, o ataque Downfall se parece com um programa comum, o que o torna muito difícil de detectar, e softwares antivírus comerciais não conseguem identificá-lo.
- A vulnerabilidade foi compartilhada com a Intel em 24 de agosto de 2022, e a empresa está preparando uma atualização para mitigá-la.
- No entanto, pode haver um overhead de até 50%.
- O código PoC também foi divulgado.
5 comentários
De novo você, Intel?!
Se houver até 50% de overhead, isso quer dizer que a CPU fica tudo isso mais lenta? 😱
Pelo que vi nos comentários do Hacker News, parece que pode haver um overhead de até 50% apenas nas instruções Gather.
Dizem que a queda de desempenho em aplicações comuns não deve ser grande.
As vulnerabilidades em CPUs da Intel continuam aparecendo. Dizem que esta é a terceira vulnerabilidade na linha de Meltdown e Fallout.
Resumo por IA do artigo:
Este artigo apresenta o ataque "Downfall", que explora a vulnerabilidade "Gather Data Sampling" (GDS) em CPUs modernas. A GDS vaza dados antigos de componentes da CPU, como buffers de registradores SIMD, permitindo ataques através de fronteiras de segurança como usuário-kernel e máquinas virtuais.
A GDS pode roubar vários bytes de dados ao mesmo tempo, tornando possível estabelecer um canal encoberto de alta velocidade entre processos, de até 5,7 KB/s. O artigo demonstra o roubo de chaves criptográficas por meio de um ataque cego contra a criptografia AES do OpenSSL.
Com a GDS, é possível vazar dados arbitrários ao acessar memória não armazenada em cache ou páginas com operações no-op, mesmo que o software não faça uma leitura explícita. É identificado um código "gadget" baseado em
memcpyque vaza dados quando explorado via GDS. Com isso, o artigo rouba dados do kernel Linux.É apresentado o ataque "Gather-based Volatile Injection" (GVI), que pode vazar informações arbitrárias ao injetar dados antigos por meio de operações dependentes de dados após um gather. O artigo demonstra, com isso, o vazamento de dados de outros processos.
Mostra-se que a GDS continua eficaz mesmo após o flush dos buffers microarquiteturais. Isso afeta todas as CPUs Intel testadas, incluindo CPUs Intel com patches aplicados para vulnerabilidades anteriores.
O artigo identifica uma vulnerabilidade importante que enfraquece a segurança de computadores no mundo todo e pede correções urgentes em hardware, afirmando que as defesas atuais não são eficazes. Também revela limitações graves no projeto de CPUs e nas metodologias de teste.