Intel „Downfall“-Bug stiehlt Verschlüsselungsschlüssel und Daten von jahrelangen CPUs (Update)


Eine neue Sicherheitslücke namens Downfall wurde heute von Intel und dem Forscher, der sie entdeckt hat, Daniel Moghimi, aufgedeckt. Der neue Angriff nutzt Gather Data Sampling, um Daten und andere sensible Informationen von anderen Benutzern auf einem Computer mit Intel-Prozessoren von 2015 bis 2019 zu stehlen, von Skylake der sechsten Generation bis hin zu Rocket Lake und Tiger Lake der elften Generation.

Intel hat über die Sicherheitslücke in a gepostet Sicherheitshinweis, INTEL-SA-00828und hat reserviert CVE-2022-40982.

Moghami, ein leitender Forschungswissenschaftler bei Google (und früher an der University of California San Diego), veröffentlichte Details auf Untergang.Seite.

„Die Sicherheitslücke wird durch Speicheroptimierungsfunktionen in Intel-Prozessoren verursacht, die unbeabsichtigt interne Hardwareregister für die Software offenlegen“, schrieb Moghami. „Dadurch kann nicht vertrauenswürdige Software auf von anderen Programmen gespeicherte Daten zugreifen, auf die normalerweise nicht zugegriffen werden sollte. Ich habe herausgefunden, dass der Gather-Befehl, der den Zugriff auf verstreute Daten im Speicher beschleunigen soll, bei der spekulativen Ausführung den Inhalt der internen Vektorregisterdatei preisgibt .”

Auf der Seite zeigt Moghami Demos, in denen er 128-Bit- und 256-Bit-AES-Schlüssel von anderen Benutzern stiehlt, eingegebene Zeichen ausspioniert und Daten aus dem Linux-Kernel entwendet. Er schlägt vor, dass selbst wenn Sie kein Intel-Gerät besitzen, die Dominanz von Intel auf dem Servermarkt bedeutet, dass jeder im Internet betroffen ist und dass „in Cloud-Computing-Umgebungen ein böswilliger Kunde die Downfall-Sicherheitslücke ausnutzen könnte, um Daten zu stehlen.“ und Anmeldeinformationen von anderen Kunden, die sich denselben Cloud-Computer teilen.“

Intel veröffentlicht Mikrocode für seine betroffenen Chips. Das Unternehmen „empfehlt Benutzern betroffener Intel-Prozessoren, auf die neueste Firmware-Version des Systemherstellers zu aktualisieren, die diese Probleme behebt.“ Wenn Sie Intel SGX, eine hardwarebasierte Speicherverschlüsselungstechnologie von Intel, nicht verwenden, können Sie diese vom Betriebssystem laden.

In einer Erklärung gegenüber Tom’s Hardware schrieb Intel: „Der Sicherheitsforscher, der unter den kontrollierten Bedingungen einer Forschungsumgebung arbeitete, demonstrierte das GDS-Problem, das auf Software beruht, die Gather-Anweisungen verwendet. Allerdings wäre es sehr komplex, diesen Angriff außerhalb dieser Umgebung durchzuführen.“ Unter kontrollierten Bedingungen steht für betroffene Plattformen eine Abschwächung über ein Mikrocode-Update zur Verfügung. Neuere Intel-Prozessoren, einschließlich Alder Lake, Raptor Lake und Sapphire Rapids, sind nicht betroffen. Viele Kunden entscheiden sich nach Durchsicht der Risikobewertungsleitlinien von Intel möglicherweise dafür, die Abhilfe über Schalter zu deaktivieren wird über Windows- und Linux-Betriebssysteme sowie VMMs verfügbar gemacht. In öffentlichen Cloud-Umgebungen sollten Kunden die Machbarkeit dieser Umstellungen bei ihrem Anbieter prüfen.“

Laut Moghami und Intel kann der Overhead bis zu 50 % betragen, je nachdem, ob eine Arbeitslast Gather verwendet. Insbesondere wird Intel im Mikrocode über einen „Opt-out-Mechanismus“ verfügen, der es ermöglicht, die Schadensbegrenzung für Downfall zu deaktivieren, um „die Leistungseinbußen bei bestimmten vektorisierungsintensiven Workloads zu vermeiden“.

Der Forscher rät von einem Opt-out ab: „Das ist eine schlechte Idee. Selbst wenn Ihr Workload keine Vektoranweisungen verwendet, verlassen sich moderne CPUs auf Vektorregister, um gängige Vorgänge zu optimieren, wie etwa das Kopieren von Speicher und das Wechseln von Registerinhalten, wodurch Daten an nicht vertrauenswürdigen Code weitergegeben werden.“ Gather ausnutzen.“

Moghami wird Downfall auf der BlackHat USA-Konferenz am 9. August und dem USENIX Security Symposium am 11. August vorstellen. Sein technisches Papier finden Sie hier Hier.

Neuere Intel-Chips wie Alder Lake der 12. Generation, Raptor Lake der 13. Generation und Sapphire Rapids-Serverchips sind nicht betroffen.

source-109

Leave a Reply