Downfall е сериозен пропуст на процесорите од Intel

Нов ден, нов безбедносен пропуст. Откако пред десетина дена дознавме за пропуст во Zen 2 процесорите на AMD, сега редот е на Intel. Милијарди процесори на Intel имаат безбедносен пропуст кој им овозможува на напаѓачите кои имаат пристап до компјутерот да украдат чувствителни податоци како лозинки, електронска пошта, пораки, податоци од платежни картички, и клучеви за криптирање.

Пропустот е наречен „Downfall“, а го откри безбедносниот експерт на Google, Даниел Могими. Downfall ги зафаќа сите процесори на Intel од Skylake до IceLake. За подобра илустрација, зафатени се сите генерации на процесори од 6-тата до 11-тата, практично сите процесори издадени во 9 години пред компанијата да ги издаде Alder Lake и Raptor Lake. Напаѓачот ако работи на ист компјутер со жртвата може да се здобие со пристап до податоците заштитени со Software Guard eXtensions (SGX) заштита. Ова важи за домашни компјутери, но и за облак сервери.

„Пропустот идентификуван како CVE-2022-40982 им овозможува на корисници да пристапат и да украдат податоци од други корисници со кои користат ист компјутер. На пример, малициозна апликација може да го користи Downfall за да украде податоци како лозинки, клучеви за криптирање и приватни податоци како банкарски сметки, имејл или пораки. Слично, во облакот, малициозен клиент може да го искористи Downfall за да украде податоци или комбинација на корисничко име и лозинка од други клиенти со кои го споделуваат истот облак компјутер“.

Могими ги испратил деталите за пропустот до Intel на 24 август минатата година. Објавата доаѓа една година подоцна, бидејќи на Intel му било потребно време за да ги направи потребните промени.

Нов безбедносен пропуст кај процесорите

Според процената на страницата на Intel пропустот е оценет со 6,5 или средно ниво на опасност. Со самото тоа што е потребен пристап до компјутерот проценетата опасност од нападот не е исклучително висока. Downfall е идентификуван со кодот CVE-2022-40982. За да може да дојде до чувствителните податоци напаѓачот и жртвата треба да користат исто физичко јадро. Напаѓачот во случајот е малициозна апликација.

Теоретски постои можност за злоупотреба на пропустот и на далечина, но за ова нема доказ на концептот.

„Причина за пропустот се функционалностите за оптимизација на меморијата на Intel кои ненамерно му ги откриваат интерните хардверски регистри на софтверот. Ова овозможува недоверлив софтвер (untrusted) да им пристапи на податоците на останатите програми кои вообичаено не треба да се достапни. Открив дека со Gather-инструкцијата, која е наменета да го забрза пристапот до расфрланите податоци во меморијата, протекува интерниот вектор регистерски фајл за време на шпекулативното извршување. За да се злоупотреби пропустот, користам Gather Data Sampling (GDS) и Gather Value Injection (GVI) техники.“, вели Могими.

Експертот споделува и неколку примери на злоупотреба на пропустот во кои успеал да „украде“ 128-битни и 256-битни AES клучеви на друг корисник; податоци од Linux Kernel; следење на „printable characters“. Напаѓачот благодарение на пропустот може да се здобие со пристап до лозинки или клучеви за криптирање кои понатаму може да ги користи во други напади. Во примерите со кои го докажува концептот за 100 AES-128 клуча е потребен еден обид, за AES-256 откривање на клучот во првиот обид е со 86% успешност. Причината поради која за AES-256 биле потребни повеќе обиди е што клучот не се појавувал доволно често во 10 секунди.

Intel издаде микрокод со кој се надминува пропустот и оневозможува набљудување на податоците од Gather. За жал како што тоа вообичаено се случува закрпата е на штета на перформансите.

Стани премиум член и доби пристап до сите содржини, специјален попуст на над 2.200 производи во ИТ маркет, верификуван профил и можност за огласување на ИТ Огласник. Плус ќе го поддржиш медиумот кој го градиме цели 16 години!

basic

членство

42 ден./мес

зачлени се

1337

членство

125 ден./мес

зачлени се
* плаќањето е на годишно ниво

Доколку веќе имаш премиум членство, најави се тука.

Добивај известувања
Извести ме за
guest
0 Коментари
Inline Feedbacks
View all comments
види ги сите огласи на kariera.it.mk