Старший научный сотрудник Google разработал новые атаки на центральные процессоры (ЦП), которые эксплуатируют уязвимость Downfall во многих семействах микропроцессоров Intel. Атаки позволяют злоумышленникам красть с компьютера пароли, ключи шифрования и конфиденциальные данные, такие как электронные письма, сообщения или банковская информация.
Уязвимость, отслеживаемая как CVE-2022-40982 , представляет собой проблему побочного канала выполнения с временным разделением и затрагивает все процессоры на базе микроархитектур Intel Skylake, Tiger Lake и Ice Lake.
Злоумышленник, эксплуатирующий данную проблему, потенциально может извлекать конфиденциальную информацию, защищённую фирменной технологией Intel SGX – аппаратным шифрованием памяти, которое отделяет код и данные программного обеспечения в памяти от другого ПО в системе.
SGX в настоящее время поддерживается только на серверных центральных процессорах и предлагает изолированную среду выполнения программ, недоступную даже для операционной системы.
Исследователь Google Даниэль Могими говорит, что его методы атаки Downfall используют инструкцию под названием “gather”, которая приводит к утечке содержимого файла внутреннего векторного регистра во время спекулятивного выполнения.
Инструкция gather используется для оптимизации доступа к разрозненным данным в памяти, но также может привести к утечке данных из других процессов, выполняющихся на том же ядре.
Исследователь разработал две методики атак Downfall:
- Gather Data Sampling (GDS), название которой использует в том числе и Intel для обозначения уязвимости;
- Gathered Value Injection (GVI), которая сочетает GDS с методом атаки Load Value Injection (LVI), представленным в 2020 году.
Используя метод GDS, Могими, находясь в одной виртуальной машине, смог украсть 128-битные и 256-битные криптографические ключи AES с другой виртуальной машины. Каждая система использовала родственные потоки одного и того же ядра процессора.
Менее чем за 10 секунд, по восемь байт за раз, исследователю удалось украсть раундовые ключи AES и объединить их, чтобы взломать шифрование. Атаки Downfall требуют, чтобы злоумышленник находился на том же физическом процессорном ядре, что и жертва, и этот контекст обеспечивается современной моделью общих вычислений, отмечает Могими.
Intel узнала об уязвимости Downfall/GDS ещё в августе прошлого года и активно сотрудничала с Могими по результатам исследования. Подробности об уязвимости оставались закрытыми почти год, чтобы дать время производителям оборудования и поставщикам услуг связи протестировать и утвердить решение, а также подготовить необходимые обновления для своих клиентов.
Intel заявляет, что проблема не затрагивает семейства процессоров Alder Lake, Raptor Lake и Sapphire Rapids. Однако семейства Skylake, Tiger Lake и Ice Lake и все их подсемейства – вполне подвержены подобного рода атакам.
Intel уже выпустила обновление микрокода для устранения проблемы, которое необходимо установить вручную, вероятно, с новой версией UEFI/BIOS материнской платы. Однако, по словам компании, клиенты могут отказаться от установки данного обновления из-за его потенциально негативного влияния на производительность. Кроме того, данная атака может в принципе не предоставлять угрозы для среды многих клиентов из-за специфики своего выполнения.
Гипотетическое влияние существует в первую очередь в условиях частого выполнения инструкций gather, характерных для высокопроизводительных вычислительных сред. Однако Intel считает, что даже в таких средах проблема может не рассматриваться как реальная угроза из-за необходимых для атаки строгих, практически лабораторных условий, а также довольно типичной конфигурации.
Исследователь опубликовалкод для эксплуатации Downfall на GitHub, чтобы другие специалисты безопасности могли изучить и опробовать его. Он также выступит с докладом об этой уязвимости на конференции Black Hat, которая на днях пройдёт в Лас-Вегасе, США.
Тем временем, Intel выпустила рекомендации по безопасности касательно CVE-2022-40982 с оценкой CVSS 6,5 баллов. А сам Даниель Могими уже успел засветиться в видеоинтервьюна официальном YouTube-канале Intel.