Νέες επιθέσεις Downfall σε επεξεργαστές Intel κλέβουν κλειδιά κρυπτογράφησης, δεδομένα

Ένας ανώτερος ερευνητής της Google επινόησε νέες επιθέσεις CPU για να εκμεταλλευτεί μια ευπάθεια που ονομάζεται Downfall που επηρεάζει πολλές οικογένειες μικροεπεξεργαστών Intel και επιτρέπει την κλοπή κωδικών πρόσβασης, κλειδιών κρυπτογράφησης και ιδιωτικών δεδομένων όπως email, μηνύματα ή τραπεζικές πληροφορίες από χρήστες που μοιράζονται τον ίδιο υπολογιστή.

Παρακολούθηση ως CVE-2022-40982, το ελάττωμα είναι ένα παροδικό ζήτημα εκτέλεσης στο πλευρικό κανάλι και επηρεάζει όλους τους επεξεργαστές που βασίζονται στις μικροαρχιτεκτονικές της Intel από το Skylake μέσω του Ice Lake.

Ένας παράγοντας απειλής που εκμεταλλεύεται το ζήτημα της ασφάλειας μπορεί να εξάγει ευαίσθητες πληροφορίες που προστατεύονται από

Επεκτάσεις Software Guard (SGX)

η κρυπτογράφηση μνήμης της Intel με βάση το υλικό που διαχωρίζει σε κώδικα μνήμης και δεδομένα από το λογισμικό του συστήματος.

Το SGX υποστηρίζεται προς το παρόν μόνο σε κεντρικές μονάδες επεξεργασίας διακομιστή και προσφέρει ένα αξιόπιστο απομονωμένο περιβάλλον για λογισμικό στο οποίο ούτε καν το λειτουργικό σύστημα δεν μπορεί να έχει πρόσβαση.


μαζεύω

μυστικά δεδομένα


Daniel Moghimi

ο ερευνητής της Google που ανακάλυψε την ευπάθεια και την ανέφερε υπεύθυνα στην Intel, λέει ότι οι τεχνικές του Downfall επίθεσης εκμεταλλεύονται την

μαζεύω

οδηγία που «διαρρέει το περιεχόμενο του εσωτερικού διανυσματικού αρχείου μητρώου κατά τη διάρκεια της κερδοσκοπικής εκτέλεσης».


Μαζεύω

αποτελεί μέρος των βελτιστοποιήσεων μνήμης σε επεξεργαστές Intel, που χρησιμοποιούνται για την επιτάχυνση της πρόσβασης σε διάσπαρτα δεδομένα στη μνήμη. Ωστόσο, όπως εξηγεί ο Moghimi σε τεχνικό έγγραφο που δημοσιεύθηκε σήμερα:

“Η εντολή συλλογής φαίνεται να χρησιμοποιεί ένα προσωρινό buffer που μοιράζεται στα νήματα των αδελφών CPU και προωθεί προσωρινά δεδομένα σε μεταγενέστερες εξαρτώμενες οδηγίες και τα δεδομένα ανήκουν σε διαφορετική διαδικασία και συλλέγουν την εκτέλεση που εκτελείται στον ίδιο πυρήνα.”

Ο Moghimi ανέπτυξε δύο τεχνικές επίθεσης Downfall, το Gather Data Sampling (GDS) – το οποίο είναι επίσης το όνομα που χρησιμοποιεί η Intel για να αναφερθεί στο ζήτημα και το Gather Value Injection (GVI) – που συνδυάζει το GDS με την τεχνική Load Value Injection (LVI) που αποκαλύφθηκε το 2020.

Χρησιμοποιώντας την τεχνική GDS, ο Moghimi μπόρεσε να κλέψει κρυπτογραφικά κλειδιά AES 128-bit και 256-bit σε μια ξεχωριστή εικονική μηχανή (VM) από την ελεγχόμενη, με κάθε σύστημα σε αδελφικά νήματα του ίδιου πυρήνα CPU.

Σε λιγότερο από 10 δευτερόλεπτα, οκτώ byte τη φορά, ο ερευνητής κατάφερε να κλέψει στρογγυλά κλειδιά AES και να τα συνδυάσει για να σπάσει την κρυπτογράφηση.

«Για 100 διαφορετικά κλειδιά, η πρώτη εκτέλεση της επίθεσης ήταν 100% επιτυχημένη για το AES-128. Η πρώτη εκτέλεση της επίθεσης ήταν 86% επιτυχής για το AES-256.

Ο ερευνητής σημειώνει ότι οι αποτυχημένες προσπάθειες σημαίνουν ότι η ανάκτηση ολόκληρου του κλειδιού απαιτούσε την εκτέλεση της επίθεσης πολλές φορές, επειδή τα δεδομένα για το κύριο κλειδί δεν εμφανίστηκαν με υψηλή συχνότητα μέσα σε 10 δευτερόλεπτα.

Εκτός από τα κλειδιά κρυπτογράφησης, το Moghimi παρέχει παραλλαγές της επίθεσης GDS που μπορούν να κλέψουν αυθαίρετα δεδομένα σε κατάσταση ηρεμίας, λόγω δύο συνθηκών όπου η CPU προαναφέρει αυτού του τύπου πληροφορίες στα buffer καταχωρητών SIMD.

Εκτίμηση απειλών και αντίκτυπος στην απόδοση μικροκώδικα

Οι επιθέσεις πτώσης απαιτούν από έναν εισβολέα να βρίσκεται στον ίδιο φυσικό πυρήνα επεξεργαστή με το θύμα, ένα πλαίσιο που παρέχεται από το σημερινό κοινόχρηστο υπολογιστικό μοντέλο, σημειώνει ο Moghimi.

Ωστόσο, ένα τοπικό πρόγραμμα, όπως κακόβουλο λογισμικό, θα μπορούσε ενδεχομένως να εκμεταλλευτεί το ελάττωμα για να κλέψει ευαίσθητες πληροφορίες.

Η Intel έμαθε για το

Πτώση/GDS

ευπάθεια τον περασμένο Αύγουστο και συνεργάστηκε με τον Moghimi για τα ευρήματα. Μια ενημέρωση μικροκώδικα είναι τώρα διαθέσιμη για να μετριαστεί το πρόβλημα.

Οι λεπτομέρειες σχετικά με την ευπάθεια παρέμειναν ιδιωτικές για σχεδόν ένα χρόνο για να δοθεί χρόνος στους κατασκευαστές αρχικού εξοπλισμού (OEM) και στους παρόχους υπηρεσιών επικοινωνίας (CSP) να δοκιμάσουν και να επικυρώσουν τη λύση, καθώς και να προετοιμάσουν τις απαραίτητες ενημερώσεις για τους πελάτες τους.

Η Intel είπε στο BleepingComputer ότι το ζήτημα δεν επηρεάζει τα Alder Lake, Raptor Lake και Sapphire Rapids και ότι το Downfall επηρεάζει τις ακόλουθες τρεις οικογένειες επεξεργαστών:

  • Οικογένεια Skylake (Skylake, Cascade Lake, Cooper Lake, Amber Lake, Kaby Lake, Coffee Lake, Whisky Lake, Comet Lake)
  • Οικογένεια Tiger Lake
  • Οικογένεια Ice Lake (Ice Lake, Rocket Lake)

Ο Vivek Tiwari, Αντιπρόεδρος Μηχανικής Αποκατάστασης και Απόκρισης της Intel, πιστεύει ότι «η προσπάθεια εκμετάλλευσης αυτού εκτός ελεγχόμενου εργαστηριακού περιβάλλοντος θα ήταν πολύπλοκο εγχείρημα».

Σε μια δήλωση για το BleepingComputer, η Intel είπε ότι οι πελάτες μπορούν να αναθεωρήσουν τις οδηγίες αξιολόγησης κινδύνου από την εταιρεία και να αποφασίσουν να απενεργοποιήσουν τον μετριασμό μικροκώδικα μέσω μηχανισμών που είναι διαθέσιμοι σε Windows και Linux καθώς και διαχειριστές εικονικών μηχανών (VMM).

Μια τέτοια απόφαση μπορεί να οφείλεται σε ανησυχίες σχετικά με πιθανά ζητήματα απόδοσης από τον μετριασμό Downfall/GDS ή επειδή το ζήτημα δεν αποτελεί απειλή για το περιβάλλον.

Η Intel παρέχει στους πελάτες και τα δύο

εκτίμηση απειλών

και

ανάλυση απόδοσης

πληροφορίες, οι οποίες καταλήγουν στο συμπέρασμα ότι ο αντίκτυπος του ζητήματος σε ορισμένα περιβάλλοντα μπορεί να είναι ελάχιστος.

Πιθανή επίπτωση υπάρχει σε συνθήκες όπου

μαζεύω

οι οδηγίες εκτελούνται συχνά, κάτι που είναι συγκεκριμένο για περιβάλλοντα υπολογιστών υψηλής απόδοσης (HPC).

Ωστόσο, ο κατασκευαστής chip λέει ότι το ζήτημα μπορεί να μην θεωρείται απειλή σε ένα πλαίσιο HPC λόγω των συνθηκών της επίθεσης και της τυπικής διαμόρφωσης αυτών των περιβαλλόντων.

“Για παράδειγμα, ένας εισβολέας θα πρέπει να εκτελείται στον ίδιο φυσικό πυρήνα με τον στόχο και να μπορεί να εκτελεί μη αξιόπιστο κώδικα, μεταξύ άλλων, που δεν είναι τυπικά σε αυτά τα περιβάλλοντα” – Intel

Μετριασμούς που βασίζονται σε λογισμικό

Η εξάλειψη του κινδύνου επιθέσεων Downfall/GDS απαιτεί επανασχεδιασμό υλικού, ο οποίος έχει ένα κόστος που η βιομηχανία δεν είναι ακόμη έτοιμη να πληρώσει.

Υπάρχουν εναλλακτικές λύσεις που βασίζονται σε λογισμικό, αν και αυτές συνοδεύονται από προειδοποιήσεις και αποτελούν προσωρινές λύσεις στο πρόβλημα. Ο Moghimi προτείνει τέσσερις τέτοιες εναλλακτικές, τρεις από αυτές με σημαντικά μειονεκτήματα:

  1. Η απενεργοποίηση της ταυτόχρονης πολυνηματικής σύνδεσης (SMT) μπορεί να μετριάσει εν μέρει τις επιθέσεις GDS και GVI, αλλά η περικοπή της υπερνηματοποίησης συνοδεύεται από απώλεια απόδοσης 30% και εξακολουθούν να εμφανίζονται διαρροές σε όλη την εναλλαγή περιβάλλοντος
  2. Απαγόρευση επηρεαζόμενων οδηγιών μέσω του λειτουργικού συστήματος και του μεταγλωττιστή για να αποτραπεί η διαρροή μυστικών

    μαζεύω

    ; Το μειονέκτημα είναι ότι ορισμένες εφαρμογές θα μπορούσαν να διαταραχθούν και η διαρροή εξακολουθεί να συμβαίνει εάν παραλείψετε κάποιες οδηγίες
  3. Απενεργοποίηση

    μαζεύω.

    Το μειονέκτημα εδώ είναι ότι οι εφαρμογές που χρησιμοποιούν την οδηγία θα μπορούσαν να γίνουν αργές ή ακόμα και να σπάσουν
  4. Αποτροπή μεταβατικής προώθησης δεδομένων μετά την

    μαζεύω

    οδηγίες (προσθήκη φράχτη φορτίου, π.χ

    φράχτη

    οδηγίες) μπορεί να μετριάσει το Downfall και είναι η λύση που υιοθέτησε η Intel με την τελευταία ενημέρωση μικροκώδικα

Ο Moghimi προειδοποιεί, ωστόσο, ότι χωρίς να εξαλειφθεί η βασική αιτία του προβλήματος «οι αυτοματοποιημένες δοκιμές μπορούν πρακτικά να βρουν νέα τρωτά σημεία στις CPU».

Τέτοια εργαλεία δεν είναι εύκολο να δημιουργηθούν, επειδή πρέπει να καλύπτουν καλύτερα το υλικό και τις υποστηριζόμενες οδηγίες, μια δύσκολη εργασία δεδομένης της πολυπλοκότητας του υλικού και των αποκλειστικών φραγμών.

Ο ερευνητής κυκλοφόρησε το

κωδικός για το Downfall εδώ

ώστε οι άλλοι να μπορούν να το ελέγξουν και να το δοκιμάσουν.

Ο Daniel Moghimi έχει προγραμματιστεί

μιλήστε για την ευπάθεια Downfall και τις τεχνικές επίθεσης

στο συνέδριο ασφαλείας Black Hat USA αύριο.

Η Intel κυκλοφόρησε μια ασφάλεια

συμβουλευτική για CVE-2022-40982

, επί του παρόντος με μέση βαθμολογία σοβαρότητας 6,5. ΕΝΑ

τεχνικό χαρτί

από την εταιρεία είναι επίσης διαθέσιμο μαζί με ένα

συνέντευξη με τον Moghimi

σχετικά με την πτώση.


bleepingcomputer.com



Μπορεί επίσης να σας αρέσει


Αφήστε ένα σχόλιο στο άρθρο…



Ακύρωση απάντησης

Η διεύθυνση email σας δεν θα δημοσιευθεί.