英特尔通过固件更新应对“Downfall”攻击

英特尔处理器新漏洞“Downfall”被发现,数据安全威胁放大。“Downfall”攻击揭晓:谷歌研究人员揭示了一种针对英特尔处理器的名为“Downfall”的新侧通道攻击,暴露了内存优化漏洞(CVE-2022-40982)。云影响:攻击扩展到云环境,使攻击者能够从共享云计算机中提取数据,从而加剧了数据泄露风险。内存优化缺陷:该漏洞源于英特尔处理器的内存优化功能,无意中向软件泄露了内部硬件寄存器。攻击技术:该攻击采用收集数据采样(GDS)和收集值注入(GVI)来窃取CPU数据并操纵微架构数据注入。缓解措施和影响:英特尔通过固件更新来应对该漏洞,但性能开销问题仍然存在。“Downfall”凸显了现代微处理器的脆弱性,引起了整个行业的担忧。

谷歌研究人员发现了一种针对英特尔处理器的新的旁道攻击,称为“Downfall” 。这次攻击由Google高级研究科学家Daniel Moghimi发现,暴露了一个编号为CVE-2022-40982的漏洞,利用了英特尔处理器中的内存优化功能。

"Downfall"加入了攻击联盟,本地攻击者或恶意软件可以利用这些攻击来访问受影响设备用户的敏感信息,包括密码和加密密钥。

Moghimi的研究结果揭示了英特尔处理器的一个令人不安的方面,揭示了像"Downfall"这样的瞬态执行攻击甚至将其影响范围扩展到了云环境。这使得恶意行为者能够从共享同一云计算机的其他用户那里窃取数据,从而大大增加了数据泄露的风险。

潜在的缺陷源于英特尔处理器固有的内存优化功能,无意中向软件泄露了内部硬件寄存器。这种暴露有助于未经授权的软件访问应保持屏蔽状态的数据。

这种情况的罪魁祸首是“收集”指令,旨在加快分散内存数据的检索。然而,Moghimi巧妙地演示了该指令如何在推测执行期间泄漏内部向量寄存器文件的内容,从而为网络犯罪分子开辟了途径。

作为"Downfall"(研究论文PDF)漏洞利用的一部分,开发了两种特定的攻击技术- 收集数据采样(GDS)和收集价值注入(GVI)。前一种方法有助于从CPU组件中窃取数据,而后者则操纵数据泄漏以进行微架构数据注入。Moghimi创建的概念验证(PoC)漏洞利用能够从OpenSSL窃取加密密钥,这凸显了GDS的实用性。

该剪辑展示了攻击如何从其他用户窃取128位和256位的AES密钥:

值得注意的是,崩溃攻击不区分端点设备和云基础设施。虽然云环境为潜在攻击提供了更广阔的前景,但Moghimi强调了"Downfall"对个人计算机造成的重大威胁。理论上,该漏洞甚至可以通过网络浏览器执行,尽管这种可能性需要进一步的研究和验证。

为了应对"Downfall"带来的迫在眉睫的威胁,英特尔迅速做出反应,发布了安全公告并发布了固件更新。这些缓解措施是微代码更新,旨在解决CVE-2022-40982,英特尔将其归类为“中等严重性”。

这些更新旨在阻止Gather指令固有的数据泄漏,尽管它们会牺牲潜在的性能开销(在某些工作负载中可能高达50%)。尽管存在这一缺陷,专家们一致主张实施这些修复措施,以防止潜在的违规行为。

英特尔最近的困境并不是唯一的,因为"Downfall"攻击凸显了现代微处理器的脆弱性。值得注意的是,谷歌研究人员还公布了“Zenbleed”,这是一个影响AMD Zen 2处理器的漏洞,重申了此类漏洞对整个行业的更广泛影响。

"Downfall"的披露与苏黎世联邦理工学院研究人员披露的另一个名为“Inception”的处理器漏洞同时发生。Inception针对搭载AMD Zen 2处理器的设备,允许攻击者操纵CPU的预测算法来访问敏感数据。

发表评论

评论已关闭。

相关文章