Ataques de queda podem coletar senhas, chaves de criptografia de processadores Intel

Views: 95
0 0
Read Time:3 Minute, 39 Second

Uma variedade de processadores Intel Core e os dispositivos que os utilizam são vulneráveis ​​ao “Downfall”, uma nova classe de ataques possibilitada pelo CVE-2022-40982, que permite que invasores acessem e roubem dados confidenciais, como senhas, chaves de criptografia e dados privados. dados de outros usuários no mesmo computador pessoal ou na nuvem.

CVE-2022-40982 e os ataques da Queda

“[CVE-2022-40982] é causado por recursos de otimização de memória em processadores Intel que revelam involuntariamente registros internos de hardware para software. Isso permite que softwares não confiáveis ​​acessem dados armazenados por outros programas, que normalmente não deveriam estar acessíveis”, explicou Daniel Moghimi, cientista pesquisador do Google .

“Descobri que a instrução Gather, destinada a acelerar o acesso a dados dispersos na memória, vaza o conteúdo do arquivo de registro vetorial interno durante a execução especulativa.”

Ele desenvolveu duas técnicas de exploração: Gather Data Sampling (GDS) e Gather Value Injection (GVI), e demonstrou como elas podem ser usadas para fazer coisas como roubar chaves AES, dados do kernel do Linux e muito mais.

A técnica GDS é altamente prática, diz Moghimi. “Demorei 2 semanas para desenvolver um ataque de ponta a ponta roubando chaves de criptografia do OpenSSL. Requer apenas que o atacante e a vítima compartilhem o mesmo núcleo de processador físico, o que acontece com frequência nos computadores modernos, implementando multitarefa preventiva e multithreading simultâneo.”

As técnicas anulam todos os recursos de isolamento de sistema operacional e máquina virtual, bem como o recurso de segurança de hardware Intel SGX. Eles também ignoram todas as mitigações que foram implementadas anteriormente após a descoberta dos ataques Meltdown e Fallout/MDS nas GPUs da Intel.

Mais detalhes técnicos sobre os ataques estão disponíveis no artigo de Moghimi .

O que você deveria fazer?

Computadores desktop, laptops, tablets, servidores em nuvem e outros dispositivos que usam processadores Intel Core da família de chips Skylake, família Tiger Lake e família Ice Lake são afetados. Gerações mais recentes de processadores Intel Core – Alder Lake, Raptor Lake e Sapphire Rapids – bloqueiam os ataques.

Moghimi compartilhou suas descobertas com a Intel em agosto de 2022 e a empresa está trabalhando em uma correção. Eles agora lançaram uma atualização de microcódigo que bloqueia resultados transitórios de instruções de coleta e impede que o código do invasor observe dados especulativos da instrução Gather .

“A Intel recomenda que os usuários dos processadores Intel afetados atualizem para a versão mais recente do firmware fornecida pelo fabricante do sistema que aborda esses problemas”, aconselhou a empresa.

“A atualização do microcódigo também fornecerá um mecanismo de exclusão (usando o bit 4 do IA32_MCU_OPT_CTRL MSR) que permite que o software do sistema desabilite a mitigação para evitar o impacto no desempenho em determinadas cargas de trabalho pesadas de vetorização”.

Citrix , AWS , Google , VMware e Debian lançaram boletins de segurança que informam seus clientes sobre as correções já implementadas e, em alguns casos, as ações que os clientes devem tomar.

“Nossas descobertas também são alarmantes para outros fornecedores de CPU”, observou Moghimi em seu artigo técnico.

“A técnica de ataque que demonstramos pode ser amplamente aplicada, mesmo que cada fornecedor implemente os buffers de registro Gather e SIMD de maneira diferente. Nossos testes preliminares no AMD Zen2 não mostraram nenhum sinal de vazamento de dados, mas planejamos continuar nossa investigação de testes automatizados e escaláveis ​​de outras CPUs fabricadas pela Intel e outros fornecedores. A Intel compartilhou o documento (com nossa permissão) com outros fornecedores de CPU e software para que essas organizações possam avaliar o impacto em seus produtos.”

Outros ataques recentes contra CPUs

Anteriormente, o pesquisador do Google Tavis Ormandy descobriu o Zenbleed (CVE-2023-20593), uma vulnerabilidade que afetava as CPUs AMD Zen2, cuja exploração poderia levar a resultados semelhantes (use roubo de dados de registros internos de hardware).

Pesquisadores da ETH Zurich também compartilharam sua descoberta de um novo canal especulativo de ataques de canal lateral contra os processadores AMD, que eles apelidaram de Inception . A AMD lançou e enviará um patch µcode, atualização de BIOS e firmware AGESA com correções para a falha Inception (CVE-2023-20569), e os fabricantes de sistemas operacionais estão lançando atualizações e opções de mitigação.

FONTE: HELP NET SECURITY

POSTS RELACIONADOS