- Daniel Moghimi, investigador sénior de Google, reveló la vulnerabilidad Downfall (CVE-2022-40982), que afecta a los CPU Intel de 6.ª a 11.ª generación.
- Se produce una fuga de datos en la técnica de optimización de memoria de los CPU de Intel, lo que permite que procesos no confiables accedan a otra memoria.
- La instrucción Gather, usada para acceder rápidamente a datos dispersos en la memoria, filtra el contenido del archivo interno de registros vectoriales durante la ejecución especulativa.
- Para explotar esto, se introducen las técnicas GDS (Gather Data Sampling) y GVI (Gather Value Injection).
- Se publicó una demostración que roba claves de cifrado de otros usuarios o extrae datos del kernel en entornos Linux.
- En particular, la técnica GDS fue tan efectiva que lograron completar en solo dos semanas un ataque PoC para robar claves desde OpenSSL.
- Esta vulnerabilidad puede evadir no solo el aislamiento habitual entre máquinas virtuales o entre usuario y kernel, sino también Intel SGX, una tecnología de seguridad por hardware.
- En teoría, el ataque Downfall también podría ejecutarse en navegadores web, aunque se necesita más investigación.
- Además, el ataque Downfall se parece a un programa común, por lo que es muy difícil de detectar, y el software antivirus comercial no puede detectarlo.
- La vulnerabilidad fue compartida con Intel el 24 de agosto de 2022, y la empresa está preparando actualizaciones para mitigarla.
- Sin embargo, se indica que podría generar una sobrecarga de hasta el 50%.
- También se publicó el código PoC.
5 comentarios
¿Otra vez tú, Intel?!
Si la sobrecarga es de hasta 50%, ¿eso significa que la CPU se vuelve así de lenta? qué miedo
Al revisar los comentarios en Hacker News, parece que solo la instrucción Gather podría tener una sobrecarga de hasta 50%.
Dicen que la caída de rendimiento en aplicaciones generales no sería grande.
Parece que las vulnerabilidades en los CPU de Intel siguen apareciendo. Dicen que es la tercera vulnerabilidad después de Meltdown y Fallout.
Resumen con IA del artículo:
Este artículo presenta el ataque "Downfall", que explota la vulnerabilidad "Gather Data Sampling" (GDS) en CPUs modernas. GDS filtra datos antiguos desde componentes de la CPU, como los búferes de registros SIMD, lo que hace posibles ataques a través de fronteras de seguridad como usuario-kernel y máquinas virtuales.
GDS puede robar varios bytes de datos al mismo tiempo, lo que permite construir un canal encubierto de alta velocidad de hasta 5.7 KB/s entre procesos. Se demuestra el robo de claves de cifrado mediante un ataque ciego dirigido al cifrado AES de OpenSSL.
Mediante GDS, es posible filtrar datos arbitrarios accediendo a memoria no almacenada en caché o a páginas con operaciones no-op, incluso si el software no los lee explícitamente. Se identifica código "gadget" basado en memcpy que filtra datos cuando es explotado mediante GDS. Con esto, se roban datos del kernel de Linux.
Se presenta el ataque "Gather-based Volatile Injection" (GVI), que puede filtrar información arbitraria inyectando datos antiguos a través de operaciones dependientes de datos después de gather. Con esto, se demuestra la filtración de datos desde otro proceso.
Se muestra que GDS sigue siendo efectivo incluso después de vaciar los búferes microarquitectónicos. Esto afecta a todas las CPUs Intel probadas, incluidas aquellas con parches aplicados para vulnerabilidades anteriores.
Este artículo identifica una vulnerabilidad importante que debilita la seguridad de computadoras en todo el mundo y exige correcciones urgentes de hardware, al señalar que las defensas actuales no son efectivas. También expone limitaciones graves en el diseño de CPUs y en las metodologías de prueba.