Ataques de queda

Views: 1908
0 0
Read Time:5 Minute, 10 Second

Os ataques de queda visam uma fraqueza crítica encontrada em bilhões de processadores modernos usados ​​em computadores pessoais e em nuvem. Essa vulnerabilidade, identificada como CVE-2022-40982 , permite que um usuário acesse e roube dados de outros usuários que compartilham o mesmo computador. Por exemplo, um aplicativo malicioso obtido em uma loja de aplicativos pode usar o ataque Downfall para roubar informações confidenciais, como senhas, chaves de criptografia e dados privados, como dados bancários, e-mails pessoais e mensagens. Da mesma forma, em ambientes de computação em nuvem, um cliente mal-intencionado pode explorar a vulnerabilidade Downfall para roubar dados e credenciais de outros clientes que compartilham o mesmo computador em nuvem.

A vulnerabilidade é causada por recursos de otimização de memória em processadores Intel que acidentalmente revelam registros internos de hardware para software. Isso permite que softwares não confiáveis ​​acessem dados armazenados por outros programas, que normalmente não deveriam estar acessíveis. Descobri que a instrução Gather , destinada a acelerar o acesso a dados dispersos na memória, vaza o conteúdo do arquivo de registro de vetor interno durante a execução especulativa. Para explorar essa vulnerabilidade, introduzi as técnicas Gather Data Sampling (GDS) e Gather Value Injection (GVI). Você pode ler o artigo que escrevi sobre isso para obter mais detalhes. Por favor, cite da seguinte forma:

@inproceedings{moghimi2023downfall,
  title={{Downfall}: Exploiting Speculative Data Gathering},
  author={Moghimi, Daniel},
  booktitle={32th USENIX Security Symposium (USENIX Security 2023)},
  year={2023}
}

Demonstração

Roubar chaves AES de 128 bits e 256 bits de outro usuário

Roubando dados arbitrários do Kernel do Linux

Espionando caracteres imprimíveis

Perguntas frequentes

[P] Sou afetado por esta vulnerabilidade?

[A] Provavelmente, sim. Isso depende se seus dispositivos de computação (laptop, tablet, desktop, nuvem etc.) usam os processadores Intel afetados. Mesmo que você não possua nenhum dispositivo físico baseado em Intel, a participação no mercado de servidores da Intel é superior a 70%, portanto, provavelmente, todos na Internet serão afetados.

[P] Quais dispositivos de computação são afetados?

[A] Dispositivos de computação baseados em processadores Intel Core do 6º Skylake até (incluindo) a 11ª geração Tiger Lake são afetados. Uma lista mais abrangente dos processadores afetados estará disponível aqui .

[P] O que um hacker pode fazer com isso?

[A] Um hacker pode ter como alvo credenciais de alto valor, como senhas e chaves de criptografia. A recuperação dessas credenciais pode levar a outros ataques que violam a disponibilidade e a integridade dos computadores, além da confidencialidade.

[P] Quão práticos são esses ataques?

[A] GDS é altamente prático. Levei 2 semanas para desenvolver um ataque de ponta a ponta roubando chaves de criptografia do OpenSSL. Exige apenas que o invasor e a vítima compartilhem o mesmo núcleo de processador físico, o que ocorre com frequência nos computadores modernos, implementando multitarefa preemptiva e multithreading simultâneo.

[P] O Intel SGX também é afetado?

[A] Além dos limites normais de isolamento, por exemplo, máquinas virtuais, processos, isolamento do kernel do usuário, o Intel SGX também é afetado. O Intel SGX é um recurso de segurança de hardware disponível nas CPUs Intel para proteger os dados dos usuários contra todas as formas de software mal-intencionado.

[P] E os navegadores da web?

[A] Em teoria, é possível explorar remotamente essa vulnerabilidade a partir do navegador da web. Na prática, demonstrar ataques bem-sucedidos por meio de navegadores da Web requer pesquisa adicional e esforços de engenharia.

[P] Há quanto tempo os usuários estão expostos a essa vulnerabilidade?

[A] Pelo menos nove anos. Os processadores afetados existem desde 2014.

[P] Existe uma maneira de detectar ataques de Downfall?

[A] Não é fácil. A execução de queda se parece principalmente com aplicativos benignos. Teoricamente, pode-se desenvolver um sistema de detecção que usa contadores de desempenho de hardware para detectar comportamentos anormais como faltas excessivas de cache. No entanto, o software antivírus de prateleira não pode detectar esse ataque.

[P] Existe alguma mitigação para Downfall?

[R] A Intel está lançando uma atualização de microcódigo que bloqueia resultados transitórios de instruções de coleta e evita que códigos invasores observem dados especulativos de Gather .

[P] Qual é a sobrecarga da mitigação?

[A] Isso depende se Gather está no caminho crítico de execução de um programa. De acordo com a Intel, algumas cargas de trabalho podem apresentar sobrecarga de até 50%.

[P] Posso desabilitar a mitigação se minha carga de trabalho não usar o Gather?

[A] Esta é uma má ideia. Mesmo que sua carga de trabalho não use instruções vetoriais, as CPUs modernas contam com registradores vetoriais para otimizar operações comuns, como copiar memória e alternar o conteúdo do registrador, o que vaza dados para códigos não confiáveis ​​que exploram o Gather .

[P] Por quanto tempo essa vulnerabilidade ficou sob embargo?

[A] Quase um ano. Relatei essa vulnerabilidade à Intel em 24 de agosto de 2022.

[P] Outros fornecedores e designers de processadores devem se preocupar?

[A] Outros processadores têm memória SRAM compartilhada dentro do núcleo, como arquivos de registro de hardware e buffers de preenchimento. Os fabricantes devem projetar unidades de memória compartilhada com cuidado extra para evitar que os dados vazem em diferentes domínios de segurança e investir mais em testes e validação de segurança.

[P] Como posso aprender mais sobre Downfall?

[A] Além do artigo técnico , estou apresentando o Downfall no BlackHat USA em 9 de agosto de 2023 e o USENIX Security Symposium em 11 de agosto de 2023 .

[P] Posso jogar com Downfall?

[A] Aqui está o código: https://github.com/flowyroll/downfall/tree/main/POC

[P] Por que isso é chamado de Queda?

[A] O Downfall derrota os limites de segurança fundamentais na maioria dos computadores e é um sucessor das vulnerabilidades anteriores de vazamento de dados em CPUs, incluindo Meltdown e Fallout (AKA MDS). Nesta trilogia, Downfall derrota todas as mitigações anteriores mais uma vez.

[P] Como você criou o logotipo?

[A] Usei o sistema DALL·E 2 AI para criar o logotipo.

FONTE: DOWNFALL

POSTS RELACIONADOS