Os ataques de queda visam uma fraqueza crítica encontrada em bilhões de processadores modernos usados
A vulnerabilidade é causada por recursos de otimização de memória em processadores Intel que acidentalmente revelam registros internos de hardware para software. Isso permite que softwares não confiáveis
@inproceedings{moghimi2023downfall,
title={{Downfall}: Exploiting Speculative Data Gathering},
author={Moghimi, Daniel},
booktitle={32th USENIX Security Symposium (USENIX Security 2023)},
year={2023}
} Demonstração
Roubar chaves AES de 128 bits e 256 bits de outro usuário
Roubando dados arbitrários do Kernel do Linux
Espionando caracteres imprimíveis
Perguntas frequentes
[P] Sou afetado por esta vulnerabilidade?
[A] Provavelmente, sim. Isso depende se seus dispositivos de computação (laptop, tablet, desktop, nuvem etc.) usam os processadores Intel afetados. Mesmo que você não possua nenhum dispositivo físico baseado em Intel, a participação no mercado de servidores da Intel é superior a 70%, portanto, provavelmente, todos na Internet serão afetados.
[P] Quais dispositivos de computação são afetados?
[A] Dispositivos de computação baseados em processadores Intel Core do 6º Skylake até (incluindo) a 11ª geração Tiger Lake são afetados. Uma lista mais abrangente dos processadores afetados estará disponível aqui .
[P] O que um hacker pode fazer com isso?
[A] Um hacker pode ter como alvo credenciais de alto valor, como senhas e chaves de criptografia. A recuperação dessas credenciais pode levar a outros ataques que violam a disponibilidade e a integridade dos computadores, além da confidencialidade.
[P] Quão práticos são esses ataques?
[A] GDS é altamente prático. Levei 2 semanas para desenvolver um ataque de ponta a ponta roubando chaves de criptografia do OpenSSL. Exige apenas que o invasor e a vítima compartilhem o mesmo núcleo de processador físico, o que ocorre com frequência nos computadores modernos, implementando multitarefa preemptiva e multithreading simultâneo.
[P] O Intel SGX também é afetado?
[A] Além dos limites normais de isolamento, por exemplo, máquinas virtuais, processos, isolamento do kernel do usuário, o Intel SGX também é afetado. O Intel SGX é um recurso de segurança de hardware disponível nas CPUs Intel para proteger os dados dos usuários contra todas as formas de software mal-intencionado.
[P] E os navegadores da web?
[A] Em teoria, é possível explorar remotamente essa vulnerabilidade a partir do navegador da web. Na prática, demonstrar ataques bem-sucedidos por meio de navegadores da Web requer pesquisa adicional e esforços de engenharia.
[P] Há quanto tempo os usuários estão expostos a essa vulnerabilidade?
[A] Pelo menos nove anos. Os processadores afetados existem desde 2014.
[P] Existe uma maneira de detectar ataques de Downfall?
[A] Não é fácil. A execução de queda se parece principalmente com aplicativos benignos. Teoricamente, pode-se desenvolver um sistema de detecção que usa contadores de desempenho de hardware para detectar comportamentos anormais como faltas excessivas de cache. No entanto, o software antivírus de prateleira não pode detectar esse ataque.
[P] Existe alguma mitigação para Downfall?
[R] A Intel está lançando uma atualização de microcódigo que bloqueia resultados transitórios de instruções de coleta e evita que códigos invasores observem dados especulativos de Gather .
[P] Qual é a sobrecarga da mitigação?
[A] Isso depende se Gather está no caminho crítico de execução de um programa. De acordo com a Intel, algumas cargas de trabalho podem apresentar sobrecarga de até 50%.
[P] Posso desabilitar a mitigação se minha carga de trabalho não usar o Gather?
[A] Esta é uma má ideia. Mesmo que sua carga de trabalho não use instruções vetoriais, as CPUs modernas contam com registradores vetoriais para otimizar operações comuns, como copiar memória e alternar o conteúdo do registrador, o que vaza dados para códigos não confiáveis
[P] Por quanto tempo essa vulnerabilidade ficou sob embargo?
[A] Quase um ano. Relatei essa vulnerabilidade à Intel em 24 de agosto de 2022.
[P] Outros fornecedores e designers de processadores devem se preocupar?
[A] Outros processadores têm memória SRAM compartilhada dentro do núcleo, como arquivos de registro de hardware e buffers de preenchimento. Os fabricantes devem projetar unidades de memória compartilhada com cuidado extra para evitar que os dados vazem em diferentes domínios de segurança e investir mais em testes e validação de segurança.
[P] Como posso aprender mais sobre Downfall?
[A] Além do artigo técnico , estou apresentando o Downfall no BlackHat USA em 9 de agosto de 2023 e o USENIX Security Symposium em 11 de agosto de 2023 .
[P] Posso jogar com Downfall?
[A] Aqui está o código: https://github.com/flowyroll/downfall/tree/main/POC
[P] Por que isso é chamado de Queda?
[A] O Downfall derrota os limites de segurança fundamentais na maioria dos computadores e é um sucessor das vulnerabilidades anteriores de vazamento de dados em CPUs, incluindo Meltdown e Fallout (AKA MDS). Nesta trilogia, Downfall derrota todas as mitigações anteriores mais uma vez.
[P] Como você criou o logotipo?
[A] Usei o sistema DALL·E 2 AI para criar o logotipo.
FONTE: DOWNFALL