Битва за данные: уязвимость безопасности позволяет взломать процессоры Intel за считанные секунды

Битва за данные: уязвимость безопасности позволяет взломать процессоры Intel за считанные секунды

Фирменное аппаратное шифрование SGX не спасает синие чипы от новой атаки Downfall.

image

Старший научный сотрудник Google разработал новые атаки на центральные процессоры (ЦП), которые эксплуатируют уязвимость Downfall во многих семействах микропроцессоров Intel. Атаки позволяют злоумышленникам красть с компьютера пароли, ключи шифрования и конфиденциальные данные, такие как электронные письма, сообщения или банковская информация.

Уязвимость, отслеживаемая как CVE-2022-40982 , представляет собой проблему побочного канала выполнения с временным разделением и затрагивает все процессоры на базе микроархитектур Intel Skylake, Tiger Lake и Ice Lake.

Злоумышленник, эксплуатирующий данную проблему, потенциально может извлекать конфиденциальную информацию, защищённую фирменной технологией Intel SGX — аппаратным шифрованием памяти, которое отделяет код и данные программного обеспечения в памяти от другого ПО в системе.

SGX в настоящее время поддерживается только на серверных центральных процессорах и предлагает изолированную среду выполнения программ, недоступную даже для операционной системы.

Исследователь Google Даниэль Могими говорит, что его методы атаки Downfall используют инструкцию под названием «gather», которая приводит к утечке содержимого файла внутреннего векторного регистра во время спекулятивного выполнения.

Инструкция gather используется для оптимизации доступа к разрозненным данным в памяти, но также может привести к утечке данных из других процессов, выполняющихся на том же ядре.

Исследователь разработал две методики атак Downfall:

  • Gather Data Sampling (GDS), название которой использует в том числе и Intel для обозначения уязвимости;
  • Gathered Value Injection (GVI), которая сочетает GDS с методом атаки Load Value Injection (LVI), представленным в 2020 году.

Используя метод GDS, Могими, находясь в одной виртуальной машине, смог украсть 128-битные и 256-битные криптографические ключи AES с другой виртуальной машины. Каждая система использовала родственные потоки одного и того же ядра процессора.

Менее чем за 10 секунд, по восемь байт за раз, исследователю удалось украсть раундовые ключи AES и объединить их, чтобы взломать шифрование. Атаки Downfall требуют, чтобы злоумышленник находился на том же физическом процессорном ядре, что и жертва, и этот контекст обеспечивается современной моделью общих вычислений, отмечает Могими.

Intel узнала об уязвимости Downfall/GDS ещё в августе прошлого года и активно сотрудничала с Могими по результатам исследования. Подробности об уязвимости оставались закрытыми почти год, чтобы дать время производителям оборудования и поставщикам услуг связи протестировать и утвердить решение, а также подготовить необходимые обновления для своих клиентов.

Intel заявляет, что проблема не затрагивает семейства процессоров Alder Lake, Raptor Lake и Sapphire Rapids. Однако семейства Skylake, Tiger Lake и Ice Lake и все их подсемейства — вполне подвержены подобного рода атакам.

Intel уже выпустила обновление микрокода для устранения проблемы, которое необходимо установить вручную, вероятно, с новой версией UEFI/BIOS материнской платы. Однако, по словам компании, клиенты могут отказаться от установки данного обновления из-за его потенциально негативного влияния на производительность. Кроме того, данная атака может в принципе не предоставлять угрозы для среды многих клиентов из-за специфики своего выполнения.

Гипотетическое влияние существует в первую очередь в условиях частого выполнения инструкций gather, характерных для высокопроизводительных вычислительных сред. Однако Intel считает, что даже в таких средах проблема может не рассматриваться как реальная угроза из-за необходимых для атаки строгих, практически лабораторных условий, а также довольно типичной конфигурации.

Исследователь опубликовал код для эксплуатации Downfall на GitHub, чтобы другие специалисты безопасности могли изучить и опробовать его. Он также выступил с докладом об этой уязвимости на конференции Black Hat, которая на днях прошла в Лас-Вегасе, США.

Тем временем, Intel выпустила рекомендации по безопасности касательно CVE-2022-40982 с оценкой CVSS 6,5 баллов. А сам Даниель Могими уже успел засветиться в видеоинтервью на официальном YouTube-канале Intel.

После конференции обновление микрокода протестировало издание Phoronix . Решение действительно негативно сказалось на производительности процессоров.

Эксперты выявили значительное падение скорости работы чипов - до 39% в некоторых случаях. К примеру, производительность серверных процессоров Xeon Platinum 8380 и Xeon Gold 6226R снизилась на 6%, а у модели Cascade Lake результаты ухудшились на 33%. Также существенное замедление от 11 до 39% зафиксировано в тестах настольного Core i7-1165G7.

Пользователям все же придется сделать непростой выбор: пожертвовать скоростью и установить обновление или использовать старую, но быструю версию на свой страх и риск.

Ищем темную материю и подписчиков!

Одно найти легче, чем другое. Спойлер: это не темная материя

Станьте частью научной Вселенной — подпишитесь