- Daniel Moghimi, Senior Researcher bei Google, hat die Downfall-Schwachstelle (CVE-2022-40982) veröffentlicht, die Intel-CPUs der 6. bis 11. Generation betrifft.
- Durch einen Datenabfluss in einem Speicheroptimierungsverfahren von Intel-CPUs können nicht vertrauenswürdige Prozesse auf fremde Speicherbereiche zugreifen.
- Der
Gather-Befehl, der für schnellen Zugriff auf im Speicher verteilte Daten dient, leakt während spekulativer Ausführung den Inhalt der internen Vektorregisterdatei.
- Zur Ausnutzung wurden die Techniken GDS (Gather Data Sampling) und GVI (Gather Value Injection) eingeführt.
- Es wurde eine Demo veröffentlicht, die unter Linux die kryptografischen Schlüssel anderer Nutzer stiehlt oder Daten aus dem Kernel extrahiert.
- Besonders die GDS-Technik erwies sich als sehr effektiv, sodass ein PoC-Angriff zum Diebstahl von Schlüsseln aus OpenSSL innerhalb von zwei Wochen erfolgreich war.
- Diese Schwachstelle kann nicht nur die übliche Isolation von virtuellen Maschinen oder zwischen Benutzer und Kernel umgehen, sondern auch die Hardware-Sicherheitstechnologie Intel SGX.
- Theoretisch lässt sich der Downfall-Angriff auch im Webbrowser ausführen, dafür ist jedoch weitere Forschung nötig.
- Außerdem ist der Downfall-Angriff sehr schwer zu erkennen, da er wie ein gewöhnliches Programm erscheint; kommerzielle Antivirensoftware kann ihn nicht erkennen.
- Die Schwachstelle wurde am 24. August 2022 an Intel gemeldet, und Intel bereitet Updates zur Abschwächung vor.
- Allerdings kann dabei ein Overhead von bis zu 50 % entstehen.
- Auch PoC-Code wurde veröffentlicht.
5 Kommentare
Schon wieder du, Intel?!
Wenn der Overhead bis zu 50 % beträgt, heißt das dann, dass die CPU entsprechend langsamer wird? Zitter
Wenn man sich die Kommentare auf Hacker News ansieht, scheint nur bei den Gather-Anweisungen ein Overhead von bis zu 50 % auftreten zu können.
Der Leistungsabfall bei typischen Anwendungen soll nicht groß sein.
Intel-CPU-Sicherheitslücken tauchen wirklich immer weiter auf. Das soll bereits die dritte Schwachstelle nach Meltdown und Fallout sein.
KI-Zusammenfassung des Papers:
Dieses Paper stellt den „Downfall“-Angriff vor, der die Schwachstelle „Gather Data Sampling“ (GDS) in modernen CPUs ausnutzt. GDS ermöglicht das Auslesen alter Daten aus CPU-Komponenten wie SIMD-Registerpuffern und macht dadurch Angriffe über Sicherheitsgrenzen hinweg möglich, etwa zwischen Benutzer- und Kernel-Modus sowie zwischen virtuellen Maschinen.
GDS kann mehrere Bytes gleichzeitig stehlen und so einen schnellen verdeckten Kanal zwischen Prozessen mit bis zu 5,7 KB/s aufbauen. Anhand eines Blindangriffs auf die AES-Verschlüsselung von OpenSSL wird demonstriert, wie sich kryptografische Schlüssel stehlen lassen.
Mit GDS lassen sich beliebige Daten ausleiten, indem auf nicht gecachten Speicher oder auf Seiten mit No-Op-Operationen zugegriffen wird, selbst wenn die Software diese Daten nicht explizit liest. Es wird auf
memcpybasierender „Gadget“-Code identifiziert, der bei Ausnutzung über GDS Daten preisgibt. Damit wird der Diebstahl von Daten aus dem Linux-Kernel gezeigt.Außerdem wird der Angriff „Gather-based Volatile Injection“ (GVI) vorgestellt, bei dem alte Daten über datenabhängige Operationen nach einem Gather injiziert werden, um beliebige Informationen offenzulegen. Damit wird demonstriert, wie sich Daten aus anderen Prozessen ausleiten lassen.
Es wird gezeigt, dass GDS auch nach dem Leeren mikroarchitektonischer Puffer weiterhin wirksam ist. Betroffen sind alle getesteten Intel-CPUs, einschließlich solcher, auf denen bereits Patches gegen frühere Schwachstellen installiert wurden.
Das Paper identifiziert eine schwerwiegende Schwachstelle, die die Sicherheit von Computern weltweit beeinträchtigt, erklärt aktuelle Schutzmaßnahmen für unzureichend und fordert dringend Hardware-Korrekturen. Es legt gravierende Grenzen im CPU-Design und in Testmethoden offen.