Site icon Kiber.ba

Ranjivost ‘Downfall’ ostavlja milijarde Intelovih CPU-a u opasnosti

Ranjivost 'Downfall' ostavlja milijarde Intelovih CPU-a u opasnosti - Kiber.ba

Ranjivost 'Downfall' ostavlja milijarde Intelovih CPU-a u opasnosti - Kiber.ba

Ranjivost Intelovih x86 čipova postavlja pitanja o pretpostavkama koje su u osnovi modela računarske bezbednosti.

Računalna sigurnost funkcioniše na nekoliko osnovnih principa, a jedan od njih je da podaci koje koristi jedna aplikacija ne smiju biti dostupni drugoj bez dozvole. Ova osnovna arhitektura bi u teoriji trebala spriječiti jednu aplikaciju od njuškanja druge i krađe, na primjer, bankovnog ključa od menadžera lozinki. Kada se taj princip poremeti, to može biti razorno. 

Od najmanje 2014. godine, nekoliko generacija Intelovih CPU-a bilo je podložno upravo ovoj vrsti curenja podataka, izlažući milijarde čipova napadu koji se lako može koristiti za krađu osjetljivih podataka, uključujući ključeve za šifriranje. Novo istraživanje Daniela Moghimija, stručnjaka za kompjutersku sigurnost na Univerzitetu Kalifornije, San Dijego i Google, koje bi trebalo biti predstavljeno ove sedmice na konferenciji o kibernetičkoj sigurnosti Black Hat u Las Vegasu, otkriva da se nekoliko generacija Intelovih sveprisutnih x86 procesora oslanjaju na tehniku za povećanje performansi koje takođe uvodi ranjivost – nazvanu Downfall – koja dovodi u pitanje osnovne pretpostavke o računarskoj bezbednosti. 

Da bi se omogućila paralelna obrada velike brzine, arhitektura x86 se oslanja na mali „bafer registra“ za skladištenje podataka. Različite aplikacije dijele ovaj bafer, a kada CPU izvrši naredbu poznatu kao “sakupi”, može pročitati podatke koje je druga aplikacija ostavila u registru i proslijediti ih napadaču. 

Računarski hardver bi trebao izolirati podatke koje koriste različite aplikacije, ali korištenjem ranjivosti Downfall, napadač koji pokreće jednu aplikaciju može lako ukrasti lozinke, ključeve za šifriranje i druge osjetljive podatke od druge. U teoriji, maliciozni tab u vašem pretraživaču može iskoristiti ovu grešku da ukrade bankovnu lozinku s drugog taba. 

“Kada imate ovakvu ranjivost, u suštini ovaj softversko-hardverski ugovor je prekinut, a softver može pristupiti fizičkoj memoriji unutar hardvera koja je trebala biti izvučena van korisničkog programa”, rekao je Moghimi za CyberScoop u intervjuu. “To krši mnoge pretpostavke koje uopšteno donosimo o sigurnosti operativnog sistema.” 

Posledice greške su ogromne. Intel je vjerovatno prodao milijarde procesora koji uključuju ranjivost, koja postoji od najmanje 2014. godine. Greška pogađa i osobne i računare u oblaku, a ranjivost se vjerovatno može iskoristiti za razbijanje izolacije koja bi trebala postojati između podataka koji pripadaju korisnicima na računalnom uređaju u oblaku. 

Iako tačan broj ovisi o dobavljaču, nekoliko desetina klijenata može dijeliti bilo koju računalnu mašinu u oblaku. Zlonamjerni korisnik bi mogao koristiti Downfall da ukrade osjetljive podatke, kao što su administrativni akreditivi, od drugih korisnika na računarskom uređaju u oblaku, a zatim iskoristi te kredencijale da dobije dodatni pristup. 

Sigurnost u oblaku se zasniva na pretpostavci da podaci koji pripadaju jednom korisniku mogu biti izolovani od podataka koji pripadaju drugom. Downfall duboko dovodi u pitanje tu pretpostavku u trenutku kada postoje sve veća pitanja o tome da li računarstvo u oblaku može u potpunosti isporučiti svoje uočene sigurnosne prednosti. 

Portparol Intela rekao je da je ranjivost otkrivena “unutar kontrolisanih uslova istraživačkog okruženja” i da bi “napad bio veoma složen za izvođenje izvan takvih kontrolisanih uslova”. Nedavne generacije Intelovih procesora — uključujući Alder Lake, Raptor Lake i Sapphire Rapids — nisu pogođene, napomenuo je portparol.

Downfall je sličan nedavnim velikim ranjivostima CPU-a kao što su Meltdown i Spectre, a kako hardver bude sve složeniji, Moghini kaže da će biti otkriveno više ranjivosti poput Downfall-a, naglašavajući potrebu da dizajneri čipova uravnoteže zahtjeve performansi sa sigurnosnim potrebama.  

U svojoj nemilosrdnoj potrazi za brzinom i održavanjem duha Mooreovog zakona, dizajneri čipova se sve više okreću inovacijama u dizajnu kako bi iz čipova izvukli još više performansi, a Downfall ilustruje kako težnja za brzinom može stvoriti sigurnosne propuste. 

“Iako je mehanizam prilično drugačiji, ova tehnika ima odjeke Meltdown/Spectre jer koristi još jedno rješenje koje je Intel koristio za ubrzavanje pogođenih čipova,” rekao je Trey Herr, koji vodi inicijativu za Cyber ​​Statecraft Atlantskog vijeća. “To pokazuje izazov koji su Intel i drugi imali pokušavajući ublažiti udarac Mooreovog zakona koji se bliži kraju.”

Kako postaje sve teže stisnuti više tranzistora na određeni komad silicijuma, arhitekti čipova se okreću dizajnerskim trikovima koji optimiziraju brzinu. Funkcija “sakupljanja” u srcu Downfall-a je jedno od takvih poboljšanja potrebe za brzinom, a Moghini je rekao da je potencijal takvih dizajna koji poboljšavaju performanse da uvedu sigurnosne propuste jedan od razloga zašto je odlučio da prouči funkciju prikupljanja. 

“Kad god imate funkciju optimizacije na CPU-u, uvijek postoji šansa da te optimizacije uvedu ranjivosti,” rekao je.

Moghimi je prvi otkrio nedostatak 2022. i prijavio ga Intelu, koji je brzo potvrdio ranjivost i zatražio od Moghimija da se pridržava jednogodišnjeg embarga dok firma riješi problem. Pošto je Moghimijevo istraživanje sada javno, Intel uvodi ispravku mikrokoda, koja će zahtevati ažuriranje operativnog sistema za implementaciju i rezultiraće smanjenjem performansi. Portparol Intela je rekao da većina radnih opterećenja neće imati smanjenje performansi zbog popravke, ali da to može uticati na radna opterećenja koja imaju veliku vektorizaciju.

Priroda te popravke, međutim, ilustruje kako Downfall iskorištava osnovni arhitektonski dizajn čipa za krađu podataka. “Popravak ne može riješiti osnovni uzrok problema, a to je dijeljenje fizičkog hardvera s drugim procesima”, dodao je Moghimi.

Portparol Intela je rekao da kompanija nije svjesna bilo kakve eksploatacije greške u prirodi, ali je vrlo teško otkriti eksploataciju Downfall-a. A pošto mana postoji od 2014. godine, moguće je da je iskorišćena bez našeg znanja. To je posebno zabrinjavajuće jer je otkriti Downfall i kreirati exploite za njega bilo prilično lako.

“Kada sam otkrio ovu ranjivost, trebalo mi je možda nekoliko sedmica da smislim napade koji funkcioniraju”, rekao je Moghimi. 

Moghimi kaže da je ranjivost idealno prikladna za krađu ključeva za šifriranje i lozinke, te je kao dio svog istraživanja razvio metode za trivijalnu krađu 128- i 256-bitnih AES ključeva za šifriranje koristeći Downfall. 

“Bio sam samo istraživač bez ikakvih resursa,” dodao je. “Možete zamisliti da ako imate tim crnih hakera, vjerovatno možete učiniti mnogo više s njim.”

Izvor: Cyberscoop

Exit mobile version