1 Punkte von GN⁺ 2023-08-09 | 1 Kommentare | Auf WhatsApp teilen
  • Ein Artikel über die kritische Schwachstelle CVE-2022-40982, die in Milliarden moderner Prozessoren entdeckt wurde, die in privaten und Cloud-Computern eingesetzt werden
  • Die Schwachstelle namens „Downfall“ ermöglicht es Nutzern, auf Daten anderer Nutzer zuzugreifen und sie zu stehlen, die denselben Computer gemeinsam verwenden
  • Die Schwachstelle entsteht durch eine Speicheroptimierungsfunktion in Intel-Prozessoren, die intern Hardware-Register unbeabsichtigt für Software offenlegt
  • Der Autor Daniel Moghimi entdeckte, dass der Gather-Befehl, der für den schnellen Zugriff auf verstreute Daten im Speicher entwickelt wurde, während der spekulativen Ausführung Inhalte der internen Vektorregisterdatei preisgibt
  • Um diese Schwachstelle auszunutzen, führte Moghimi die Techniken Gather Data Sampling (GDS) und Gather Value Injection (GVI) ein
  • Die Schwachstelle betrifft Intel-Core-Prozessoren von der 6. Generation Skylake bis einschließlich zur 11. Generation Tiger Lake
  • Hacker können diese Schwachstelle nutzen, um auf hochwertige Zugangsdaten wie Passwörter und Verschlüsselungsschlüssel abzuzielen
  • Die Schwachstelle betrifft auch Intel SGX, eine in Intel-CPUs verfügbare Hardware-Sicherheitsfunktion, die Benutzerdaten vor allen Formen von Malware schützen soll
  • Intel veröffentlicht Microcode-Updates zur Abmilderung der Downfall-Schwachstelle, einige Workloads können jedoch Leistungseinbußen von bis zu 50 % erfahren
  • Die Schwachstelle war fast ein Jahr lang unter Verschluss und wurde Intel am 24. August 2022 gemeldet
  • Der Autor schlägt vor, dass andere Prozessorhersteller und -designer stärker in Sicherheitsvalidierung und Tests investieren sollten
  • Der Autor wird Downfall am 9. August 2023 auf der BlackHat USA und am 11. August 2023 beim USENIX Security Symposium vorstellen
  • Der Code zu Downfall ist auf GitHub verfügbar und wird für alle bereitgestellt, die das Thema weiter untersuchen möchten
  • Der Name „Downfall“ bedeutet, dass die Schwachstelle die grundlegenden Sicherheitsgrenzen auf den meisten Computern zum Einsturz bringt, und dass sie ein Nachfolger früherer Datenleck-Schwachstellen einschließlich Meltdown und Fallout (auch bekannt als MDS) ist

1 Kommentare

 
GN⁺ 2023-08-09
Hacker-News-Meinungen
  • Ein Artikel, der die Entdeckung einer Reihe von Spectre-Angriffen diskutiert, die von externen Forschern gefunden und von Chipherstellern gepatcht wurden.
  • Trotz solcher Schwachstellen, die häufig von unabhängigen Forschern oder Gruppen entdeckt werden, wird auf die Fachkompetenz und die Ressourcen der Chiphersteller hingewiesen.
  • Der im ursprünglichen Beitrag angegebene Link zu einem Intel-Paper war falsch, aber in den Kommentaren wurde der richtige Link bereitgestellt.
  • Skepsis gegenüber der Behauptung, dass diese Angriffe alle Internetnutzer betreffen, da browserbasierte Angriffe nicht nachgewiesen wurden.
  • Diskussion darüber, dass es problematisch sein kann und vermieden werden sollte, Code aus zwei Sicherheitsdomänen auf demselben physischen Prozessorkern auszuführen.
  • Diese Schwachstelle betrifft Intels neuere CPUs wie Alder Lake, Raptor Lake und Sapphire Rapids nicht.
  • Diese Schwachstelle existiert seit mindestens 9 Jahren und betraf Prozessoren seit 2014.
  • Zur Abschwächung dieses Problems wurde ein Merge in den Linux-Kernel bereitgestellt.
  • Google Cloud Platform (GCP) hat diese Schwachstelle bereits gepatcht.
  • Dieser Fehler kann einen erheblichen Performance-Einbruch von bis zu 50 % verursachen und betrifft 70 % der modernen Intel-Prozessoren.
  • Trotz der Schwere des Fehlers wird die praktische Nutzbarkeit von Angriffen angezweifelt, die keine komplexen Tricks erfordern, wobei Beispiele wie SolarWinds angeführt werden.