En nylig afsløring har afsløret en angående sikkerhedssårbarhed kaldet "Downfall", der påvirker Intel Central Processing Units (CPU'er) fremstillet mellem 2015 og 2019.
Denne opdagelse har rejst alarmer for enkeltpersoner, der besidder Intel CPU'er produceret i denne tidsramme. Sårbarheden har potentialet til at gøre det muligt for ondsindede aktører, der deler det samme computermiljø, ulovligt at få adgang til brugernes følsomme oplysninger, herunder adgangskoder, krypteringsnøgler, e-mails og andre fortrolige data. Selvom remedier er under udvikling, er der mulighed for betydelige præstationskompromiser i visse tilfælde.
Google forsker afslørede Downfall
Afdækningen af denne fejl er krediteret til Google-forsker Daniel Moghimi, som har kaldt den "Downfall". Moghimis resultater indikerer, at denne sårbarhed er forankret i hukommelsesoptimeringsfunktioner, der er iboende til Intel-processorer.
"Mens hukommelsesoperationer for at få adgang til spredte data styrker effektiviteten, kommer enhver hastighedsforøgelse med underliggende optimeringsteknikker, der anvendes af designere" Daniel Moghimi, Google
Disse funktioner udsætter utilsigtet interne hardwareregistre for software, hvilket gør det lettere for uautoriseret software at hente data fra andre programmer, som skulle forblive utilgængelige under normale omstændigheder.
Moghimi forklarer, "Jeg opdagede, at Gather-instruktionen, der havde til formål at fremskynde genfinding af spredte hukommelsesdata, utilsigtet lækker indhold fra den interne vektorregisterfil under spekulativ udførelse." Forskeren uddyber yderligere, "Mens hukommelsesoperationer for at få adgang til spredte data styrker effektiviteten, kommer enhver hastighedsforøgelse med underliggende optimeringsteknikker, der anvendes af designere." Baseret på Moghimis tidligere erfaring med at håndtere lignende sårbarheder, intuerede han potentialet for informationslækage forbundet med denne specifikke instruktion.
Sårbarheden kaldet Downfall er relevant for processorer med AVX2- og AVX-512-instruktionssættene. Som følge heraf forbliver nyere processorer som 12. generations Alder Lake, 13. generation Raptor Lake og Sapphire Rapids upåvirkede. Risikoen vedrører dog 6. generations Skylake-processorer op til 11. generations Rocket Lake og Tiger Lake CPU'er.
Det er bemærkelsesværdigt, at selv personer uden CPU'er, der falder inden for disse kategorier, stadig kan være modtagelige, i betragtning af Intels betydelige tilstedeværelse på servermarkedet, som tegner sig for over 70% af markedsandelen. I en netværkssammenhæng understreger Moghimi, at Downfall-sårbarheden kunne udnyttes i cloud computing-miljøer, hvilket gør det muligt for en ondsindet bruger at stjæle data og legitimationsoplysninger fra co-located cloud-kunder.
Moghimis demonstrationer af Downfalls indvirkning er overbevisende, der involverer tyveri af 128-bit og 256-bit AES-nøgler, erhvervelse af vilkårlige data fra Linux-kernen og uautoriseret overvågning af printbare tegn.
Som reaktion på denne kritiske bekymring har Intel mærket sårbarheden som "Gather Data Sampling (GDS)" og har omgående udsendt en sikkerhedsadvisering (INTEL-SA-00828). Virksomheden har tildelt CVE-2022-40982 som det tilsvarende CVE-ID.
Intel's reaktion på opdagelsen
Intel tager korrigerende foranstaltninger ved at introducere mikrokodeopdateringer til de berørte chips, der har til formål at forhindre forbigående resultater af indsamlingsinstruktioner og forhindre ondsindet kode i at få adgang til spekulative data, der stammer fra Gather-instruktionen. Det bemærkes dog, at denne begrænsning potentielt kan føre til ydeevneforringelse med op til 50 %, afhængigt af instruktionens relevans for et programs kritiske eksekveringssti. Intel hævder, at de fleste arbejdsbelastninger bør forblive upåvirkede med hensyn til reduceret ydeevne.
Derudover vil en opt-out-mekanisme blive indlejret i mikrokoden, som giver mulighed for at deaktivere afbødningen og undgå potentielle præstationspåvirkninger. Ikke desto mindre advarer Moghimi mod denne tilgang og fremhæver, at nutidige CPU'er er afhængige af vektorregistre for at optimere almindelige operationer, selvom en arbejdsbelastning ikke direkte bruger vektorinstruktioner. Disse optimeringer lækker utilsigtet data til upålidelig kode ved at udnytte Gather-instruktionen.
Denne nylige afsløring markerer den anden væsentlige sårbarhed, der dukker op på lige så mange uger. Zenbleed, der påvirker Ryzen 3000/4000/5000 CPU'er og Epyc enterprise-processorer, er i stand til at fjerneksfiltrere følsomme data, såsom adgangskoder og krypteringsnøgler.
Comments