- Artículo sobre una vulnerabilidad crítica, CVE-2022-40982, descubierta en miles de millones de procesadores modernos usados en computadoras personales y en la nube
- Esta vulnerabilidad, llamada "Downfall", permite a un usuario acceder y robar datos de otros usuarios que comparten la misma computadora
- La vulnerabilidad se produce por una función de optimización de memoria de los procesadores Intel que expone inadvertidamente registros internos de hardware al software
- El autor, Daniel Moghimi, descubrió que la instrucción Gather, diseñada para acceder rápidamente a datos dispersos en memoria, filtra el contenido del archivo interno de registros vectoriales durante la ejecución especulativa
- Para explotar esta vulnerabilidad, Moghimi introdujo las técnicas Gather Data Sampling (GDS) y Gather Value Injection (GVI)
- La vulnerabilidad afecta a los procesadores Intel Core desde la 6.ª generación Skylake hasta la 11.ª generación Tiger Lake (inclusive)
- Los hackers pueden usar esta vulnerabilidad para apuntar a credenciales de alto valor, como contraseñas y claves de cifrado
- La vulnerabilidad también puede aplicarse a Intel SGX, una función de seguridad por hardware disponible en las CPU de Intel para proteger los datos del usuario frente a todo tipo de malware
- Intel está publicando actualizaciones de microcódigo para mitigar la vulnerabilidad Downfall, pero algunas cargas de trabajo podrían experimentar pérdidas de hasta un 50%
- La vulnerabilidad estuvo bajo embargo durante casi un año y fue reportada a Intel el 24 de agosto de 2022
- El autor sugiere que otros fabricantes y diseñadores de procesadores deberían invertir más en verificación y pruebas de seguridad
- El autor presentará Downfall el 9 de agosto de 2023 en BlackHat USA y el 11 de agosto de 2023 en el simposio de seguridad USENIX
- El código de Downfall está disponible en GitHub para quienes quieran explorarlo más a fondo
- El nombre "Downfall" indica que derriba la mayoría de las fronteras de seguridad predeterminadas en las computadoras y que es una continuación de vulnerabilidades previas de filtración de datos, incluidas Meltdown y Fallout (también conocida como MDS)
1 comentarios
Opinión de Hacker News