- Daniel Moghimi, nhà nghiên cứu cấp cao của Google, đã công bố lỗ hổng Downfall ảnh hưởng đến CPU Intel thế hệ 6 đến 11 (CVE-2022-40982).
- Rò rỉ dữ liệu xảy ra trong kỹ thuật tối ưu hóa bộ nhớ của CPU Intel, cho phép các tiến trình không đáng tin cậy truy cập vào vùng nhớ khác.
- Lệnh Gather dùng để truy cập nhanh dữ liệu nằm rải rác trong bộ nhớ làm rò rỉ nội dung của tệp thanh ghi vector nội bộ trong khi thực thi suy đoán.
- Để khai thác điều này, hai kỹ thuật GDS (Gather Data Sampling) và GVI (Gather Value Injection) đã được đưa ra.
- Đã công bố bản demo cho thấy có thể đánh cắp khóa mã hóa của người dùng khác hoặc trích xuất dữ liệu kernel trong môi trường Linux.
- Đặc biệt, kỹ thuật GDS rất hiệu quả, đến mức cuộc tấn công PoC đánh cắp khóa từ OpenSSL đã thành công chỉ trong 2 tuần.
- Lỗ hổng này có thể vượt qua không chỉ cơ chế cách ly máy ảo thông thường hay cách ly người dùng-kernel, mà cả công nghệ bảo mật phần cứng Intel SGX.
- Về lý thuyết, tấn công Downfall cũng có thể được thực thi trong trình duyệt web, nhưng cần thêm nghiên cứu.
- Ngoài ra, tấn công Downfall trông giống chương trình thông thường nên rất khó bị phát hiện, và phần mềm diệt virus thương mại không thể phát hiện được.
- Lỗ hổng đã được chia sẻ với Intel vào ngày 24/08/2022, và Intel đang chuẩn bị bản cập nhật giảm thiểu lỗ hổng này.
- Tuy nhiên, có thể phát sinh mức overhead lên tới 50%.
- Mã PoC cũng đã được công bố.
5 bình luận
Lại là Intel à?!
Nếu overhead lên tới 50% thì có nghĩa là CPU cũng sẽ chậm đi tương ứng đúng không trời
Có vẻ như theo các bình luận trên Hacker News, chỉ lệnh Gather mới có thể phát sinh overhead lên đến 50%. Hiệu năng suy giảm ở các ứng dụng thông thường được cho là sẽ không lớn.
Có vẻ các lỗ hổng của CPU Intel vẫn tiếp tục xuất hiện. Đây được cho là lỗ hổng thứ ba tiếp nối sau Meltdown và Fallout.
Bản tóm tắt bằng AI về bài báo:
Bài báo này giới thiệu cuộc tấn công "Downfall" khai thác lỗ hổng "Gather Data Sampling" (GDS) trên các CPU hiện đại. GDS làm rò rỉ dữ liệu cũ từ các thành phần CPU như bộ đệm thanh ghi SIMD, cho phép tấn công vượt qua các ranh giới bảo mật như người dùng-kernel và máy ảo.
GDS có thể đánh cắp đồng thời nhiều byte dữ liệu, từ đó thiết lập một kênh bí mật tốc độ cao giữa các tiến trình với băng thông tối đa 5.7KB/s. Bài báo cũng trình diễn việc đánh cắp khóa mã hóa thông qua một cuộc tấn công mù nhắm vào mã hóa AES của OpenSSL.
Thông qua GDS, có thể làm rò rỉ dữ liệu tùy ý bằng cách truy cập bộ nhớ không được cache hoặc các trang có phép toán no-op, ngay cả khi phần mềm không đọc một cách tường minh. Một đoạn mã "gadget" dựa trên
memcpygây rò rỉ dữ liệu khi bị khai thác qua GDS đã được xác định. Bằng cách này, dữ liệu từ kernel Linux đã bị đánh cắp.Cuộc tấn công "Gather-based Volatile Injection" (GVI) được giới thiệu, cho phép tiêm dữ liệu cũ thông qua các phép toán phụ thuộc dữ liệu sau gather để làm rò rỉ thông tin tùy ý. Qua đó, bài báo trình diễn việc rò rỉ dữ liệu từ các tiến trình khác.
Bài báo cho thấy GDS vẫn còn hiệu quả ngay cả sau khi đã flush các bộ đệm vi kiến trúc. Điều này ảnh hưởng đến mọi CPU Intel được thử nghiệm, bao gồm cả những CPU Intel đã được vá cho các lỗ hổng trước đó.
Bài báo xác định một lỗ hổng nghiêm trọng làm suy yếu bảo mật của máy tính trên toàn thế giới, cho rằng các biện pháp phòng vệ hiện tại không hiệu quả và kêu gọi khẩn cấp các bản sửa lỗi ở cấp phần cứng. Nó cũng phơi bày những giới hạn nghiêm trọng trong thiết kế CPU và phương pháp kiểm thử.