Bug de ‘queda’ em bilhões de CPUs Intel revela grande falha de design

Views: 213
0 0
Read Time:4 Minute, 32 Second

BLACK HAT EUA – Las Vegas – quarta-feira, 9 de agosto  Bilhões de computadores rodando em processadores Intel são vulneráveis ​​ao vazamento de dados entre usuários que compartilham um computador ou ambiente de nuvem. As CPUs desenvolvidas por outros fornecedores também podem ser expostas. É uma classe de vulnerabilidades de segurança que mostra a falta explorável de isolamento de hardware na maioria das ofertas dos fabricantes de chips.

EmEm uma apresentação de 9 de agosto no Black Hat , Daniel Moghimi, cientista sênior de pesquisa do Google, revelou “Downfall”, dois métodos relacionados de ataques contraCVE-2022-40982 , uma vulnerabilidade recém-revelada com classificação de gravidade média. O bug vem de um recurso de otimização de memória em CPUs Intel que acidentalmente vaza registros internos de hardware. Ao explorar uma instrução específica — “coletar” — um ator mal-intencionado em um ambiente de computação compartilhado pode obter acesso a dados pertencentes a outros usuários e aplicativos, sejam dados bancários, chaves de criptografia ou informações dentro do kernel. 

A queda afeta todos os dispositivos com processadores Intel fabricados entre 2014 e 2021 (a Intel ofereceu a lista completa de modelos comprometidos e não comprometidosem seu comunicado de vulnerabilidade ). 

“Apenas as CPUs Intel de 12ª geração muito recentes não são afetadas”, disse Moghimi a Dark Reading, “mas dificilmente chegaram à nuvem e aos dispositivos de consumo em 2022-23”.

Avaliar quantos computadores do mundo são afetados pelo Downfall é uma tarefa assustadora. Porque a Intel controlaa maior parte da participação no mercado global de CPUs , Moghimi estima que haja entre 1,5 e 2 bilhões de dispositivos afetados, e mesmo isso pode não cobrir toda a extensão.

“Afirmo apenas que a Intel é diretamente afetada por essa descoberta, mas outros fornecedores de CPU podem ter problemas semelhantes”, acrescenta. Na verdade, depois de descobrir Downfall,outro pesquisador do Google revelou o “Zenbleed”, uma descoberta semelhante que afeta os processadores desenvolvidos pela concorrente da Intel, a AMD.

Queda da Intel, explicada

Na verdade, a queda se origina em um recurso de otimização de memória dos processadores Intel x86 – o buffer de registro de instrução única e dados múltiplos (SIMD). O buffer de registro SIMD armazena dados de diferentes aplicativos, permitindo um processamento paralelo mais rápido.

Com a instrução “gather” – que permite ao processador coletar dados dispersos da memória com eficiência – Moghimi descobriu que poderia, em nome de um usuário ou aplicativo, acessar os dados armazenados no registro por outro. Ele desenvolveu duas técnicas para alavancar o “gather”: Gather Data Sampling (GDS) e Gather Value Injection (GVI).

” GDS é altamente prático”, eleescreveu em um post de blog  lançado antes de sua sessão Black Hat . “Levei duas semanas para desenvolver um ataque de ponta a ponta roubando chaves de criptografia do OpenSSL”, acrescentando que o método “derrota os limites de segurança fundamentais na maioria dos computadores”.

Todos os tipos de ataques podem derivar dessa premissa. Um hacker pode explorar “reunir” para roubar dados de outros usuários no mesmo ambiente de nuvem. Ou um aplicativo malicioso pode usá-lo para roubar qualquer tipo de informação confidencial armazenada em outros aplicativos instalados na mesma máquina.

E embora o ataque ocorra apenas entre usuários que compartilham um único núcleo de processador, Moghimi observou que “em teoria, é possível explorar remotamente essa vulnerabilidade a partir do navegador da Web”.

O bug de queda pode ser corrigido? Na verdade

Desde que Moghimi divulgou o Downfall para a Intel em agosto passado, a empresa está trabalhando em uma correção. A empresa finalmente  lançou um patch na terça-feira , corrigindo o poder proporcionado pela manipulação da instrução “coletar”.

“O pesquisador de segurança, trabalhando dentro das condições controladas de um ambiente de pesquisa, demonstrou o problema GDS que depende de software usando instruções Gather”, disse a Intel em comunicado ao Dark Reading. “Embora este ataque seja muito complexo para ser executado fora de tais condições controladas, as plataformas afetadas têm uma mitigação disponível por meio de uma atualização de microcódigo. Processadores Intel recentes, incluindo Alder Lake, Raptor Lake e Sapphire Rapids, não são afetados. Muitos clientes, após revisando a orientação de avaliação de risco da Intel, pode determinar desabilitar a mitigação por meio de switches disponibilizados por meio de sistemas operacionais Windows e Linux, bem como VMMs. Em ambientes de nuvem pública, os clientes devem verificar com seu provedor a viabilidade desses switches.”

Mas, na visão de Moghimi, esse ajuste é mais um tratamento do que uma cura para o problema subjacente. 

Há uma falha fundamental aqui”, diz ele, “que é que esses registros internos de hardware/unidades de memória são compartilhados em diferentes domínios de segurança sem muito isolamento dentro do hardware. Assim que você tiver uma instrução/operação com comportamento não tão bem definido, esse tipo de design vai expor algumas vulnerabilidades.”

Sem melhor isolamento dentro do hardware, ele continua, mais histórias como Downfall e Zenbleed se seguirão. “Eu não ficaria surpreso se as pessoas encontrassem tais problemas em CPUs ARM. Também não ficaria surpreso se alguém descobrisse outra instrução em x86 que pode vazar de CPUs Intel e AMD novamente. As correções de microcódigo atuais apenas modificam o comportamento da instrução que vaza, mas esses buffers ainda são compartilhados dentro da CPU, e é uma questão de tempo até que alguém encontre outra maneira de explorá-los.”

FONTE: DARKREADING

POSTS RELACIONADOS