Os ataques de queda visam uma fraqueza crítica encontrada em bilhões de processadores modernos usados em computadores pessoais e em nuvem. Essa vulnerabilidade, identificada como CVE-2022-40982 , permite que um usuário acesse e roube dados de outros usuários que compartilham o mesmo computador. Por exemplo, um aplicativo malicioso obtido em uma loja de aplicativos pode usar o ataque Downfall para roubar informações confidenciais, como senhas, chaves de criptografia e dados privados, como dados bancários, e-mails pessoais e mensagens. Da mesma forma, em ambientes de computação em nuvem, um cliente mal-intencionado pode explorar a vulnerabilidade Downfall para roubar dados e credenciais de outros clientes que compartilham o mesmo computador em nuvem.
A vulnerabilidade é causada por recursos de otimização de memória em processadores Intel que acidentalmente revelam registros internos de hardware para software. Isso permite que softwares não confiáveis acessem dados armazenados por outros programas, que normalmente não deveriam estar acessíveis. Descobri que a instrução Gather , destinada a acelerar o acesso a dados dispersos na memória, vaza o conteúdo do arquivo de registro de vetor interno durante a execução especulativa. Para explorar essa vulnerabilidade, introduzi as técnicas Gather Data Sampling (GDS) e Gather Value Injection (GVI). Você pode ler o artigo que escrevi sobre isso para obter mais detalhes. Por favor, cite da seguinte forma:
@inproceedings{moghimi2023downfall,
title={{Downfall}: Exploiting Speculative Data Gathering},
author={Moghimi, Daniel},
booktitle={32th USENIX Security Symposium (USENIX Security 2023)},
year={2023}
}
Demonstração
Roubar chaves AES de 128 bits e 256 bits de outro usuário
Roubando dados arbitrários do Kernel do Linux
Espionando caracteres imprimíveis
Perguntas frequentes
[P] Sou afetado por esta vulnerabilidade?
[A] Provavelmente, sim. Isso depende se seus dispositivos de computação (laptop, tablet, desktop, nuvem etc.) usam os processadores Intel afetados. Mesmo que você não possua nenhum dispositivo físico baseado em Intel, a participação no mercado de servidores da Intel é superior a 70%, portanto, provavelmente, todos na Internet serão afetados.
[P] Quais dispositivos de computação são afetados?
[A] Dispositivos de computação baseados em processadores Intel Core do 6º Skylake até (incluindo) a 11ª geração Tiger Lake são afetados. Uma lista mais abrangente dos processadores afetados estará disponível aqui .
[P] O que um hacker pode fazer com isso?
[A] Um hacker pode ter como alvo credenciais de alto valor, como senhas e chaves de criptografia. A recuperação dessas credenciais pode levar a outros ataques que violam a disponibilidade e a integridade dos computadores, além da confidencialidade.
[P] Quão práticos são esses ataques?
[A] GDS é altamente prático. Levei 2 semanas para desenvolver um ataque de ponta a ponta roubando chaves de criptografia do OpenSSL. Exige apenas que o invasor e a vítima compartilhem o mesmo núcleo de processador físico, o que ocorre com frequência nos computadores modernos, implementando multitarefa preemptiva e multithreading simultâneo.
[P] O Intel SGX também é afetado?
[A] Além dos limites normais de isolamento, por exemplo, máquinas virtuais, processos, isolamento do kernel do usuário, o Intel SGX também é afetado. O Intel SGX é um recurso de segurança de hardware disponível nas CPUs Intel para proteger os dados dos usuários contra todas as formas de software mal-intencionado.
[P] E os navegadores da web?
[A] Em teoria, é possível explorar remotamente essa vulnerabilidade a partir do navegador da web. Na prática, demonstrar ataques bem-sucedidos por meio de navegadores da Web requer pesquisa adicional e esforços de engenharia.
[P] Há quanto tempo os usuários estão expostos a essa vulnerabilidade?
[A] Pelo menos nove anos. Os processadores afetados existem desde 2014.
[P] Existe uma maneira de detectar ataques de Downfall?
[A] Não é fácil. A execução de queda se parece principalmente com aplicativos benignos. Teoricamente, pode-se desenvolver um sistema de detecção que usa contadores de desempenho de hardware para detectar comportamentos anormais como faltas excessivas de cache. No entanto, o software antivírus de prateleira não pode detectar esse ataque.
[P] Existe alguma mitigação para Downfall?
[R] A Intel está lançando uma atualização de microcódigo que bloqueia resultados transitórios de instruções de coleta e evita que códigos invasores observem dados especulativos de Gather .
[P] Qual é a sobrecarga da mitigação?
[A] Isso depende se Gather está no caminho crítico de execução de um programa. De acordo com a Intel, algumas cargas de trabalho podem apresentar sobrecarga de até 50%.
[P] Posso desabilitar a mitigação se minha carga de trabalho não usar o Gather?
[A] Esta é uma má ideia. Mesmo que sua carga de trabalho não use instruções vetoriais, as CPUs modernas contam com registradores vetoriais para otimizar operações comuns, como copiar memória e alternar o conteúdo do registrador, o que vaza dados para códigos não confiáveis que exploram o Gather .
[P] Por quanto tempo essa vulnerabilidade ficou sob embargo?
[A] Quase um ano. Relatei essa vulnerabilidade à Intel em 24 de agosto de 2022.
[P] Outros fornecedores e designers de processadores devem se preocupar?
[A] Outros processadores têm memória SRAM compartilhada dentro do núcleo, como arquivos de registro de hardware e buffers de preenchimento. Os fabricantes devem projetar unidades de memória compartilhada com cuidado extra para evitar que os dados vazem em diferentes domínios de segurança e investir mais em testes e validação de segurança.
[P] Como posso aprender mais sobre Downfall?
[A] Além do artigo técnico , estou apresentando o Downfall no BlackHat USA em 9 de agosto de 2023 e o USENIX Security Symposium em 11 de agosto de 2023 .
[P] Posso jogar com Downfall?
[A] Aqui está o código: https://github.com/flowyroll/downfall/tree/main/POC
[P] Por que isso é chamado de Queda?
[A] O Downfall derrota os limites de segurança fundamentais na maioria dos computadores e é um sucessor das vulnerabilidades anteriores de vazamento de dados em CPUs, incluindo Meltdown e Fallout (AKA MDS). Nesta trilogia, Downfall derrota todas as mitigações anteriores mais uma vez.
[P] Como você criou o logotipo?
[A] Usei o sistema DALL·E 2 AI para criar o logotipo.
FONTE: DOWNFALL