Downfall Attack, Parolaların Çıkarılmasını ve Şifrelemeyi Sağlar


Gather Data Sampling (GDS), belirli Intel CPU’ları etkileyerek saldırganların toplama yönergelerini kötü amaçlı kullanarak eski verileri çıkarmasına olanak tanır. Tüm bu girişler, önceki iş parçacığına veya kardeş çekirdek kayıtlarına bağlanırken.

MDS gibi, GDS (Veri Örneklemesini Topla), korunan gizli verileri ortaya çıkarmak için yerel kod yürütmeyi etkinleştirir. GDS, MDS’den farklıdır, çünkü yalnızca eski vektör kayıt verilerini belirli toplama talimatları yoluyla ortaya çıkarır ve şüpheli verilerde kullanıcı seçiminden yoksundur.

Google’da siber güvenlik araştırmacısı Daniel Moghimi, kısa bir süre önce, tehdit aktörlerinin kullanıcılar tarafından paylaşılan Intel çiplerinden aşağıdaki verileri çıkarmasını sağlayan bir “Çökme” CPU saldırısı hazırladı:-

  • Şifreler
  • Anahtarlar
  • E-postalar
  • Bankacılık

Siber güvenlik araştırmacıları bu güvenlik açığını CVE-2022-40982 olarak takip etti ve bu kusur, geçici yürütme yan kanal sorunlarıyla Intel’in Skylake’den Ice Lake’e yongalarını etkiliyor.

Kusur profili

  • CVE Kimliği: CVE-2022-40982
  • Açıklama: Bazı Intel(R) İşlemciler için belirli vektör yürütme birimlerinde geçici yürütme sonrasında mikro mimari durum yoluyla bilgi açığa çıkması, kimliği doğrulanmış bir kullanıcının potansiyel olarak yerel erişim yoluyla bilgi ifşasını etkinleştirmesine izin verebilir.
  • CVSS Taban Puanı: 6.5
  • Önem Derecesi: ORTA
  • CVSS Vektörü: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:N/A:N

Teknik Analiz

Bir tehdit aktörü, bu güvenlik açığından yararlanarak korunan hassas verileri, kodu ve belleği ayıran Intel’in SGX’i aracılığıyla kolayca alabilir.

Bunun yanı sıra SGX, işletim sisteminin kendisi tarafından bile erişilemeyen güvenli bir yerleşim bölgesi oluşturmasını sağlayan sunucu CPU’larına özel olarak yardımcı olur.

Dahası, Daniel Moghimi, Downfall’ın sömürücü doğasını ortaya çıkardı; bu kusur altında, vektör yazmaç içeriğinin spekülatif bir sızıntısı için toplanan talimatları kullanır.

Moghimi, çekirdeklerin kardeş iş parçacıklarından bile sanal makinelerde GDS aracılığıyla AES anahtarlarını ele geçirdi. 10 saniyenin altında, her seferinde 8 bayt, araştırmacı çalınan AES yuvarlak anahtarlarını şifrelemeyi kırmak için birleştirdi.

Ancak, bunun dışında araştırmacı, aşağıdakiler arasındaki veri engellerini aşmak için bu senaryoda açıklanmayan teknikleri güçlü CPU’lar üzerinde kullandı:

  • kullanıcı çekirdeği
  • Süreçler
  • VM’ler
  • Güvenli yürütme etki alanları

Başarısız denemeler, ana anahtar verileri 10 saniye içinde sık olmadığı için tekrarlanan saldırılara yol açtı. Moghimi, belirli SIMD arabellek koşulları nedeniyle çeşitli verileri yakalayarak çeşitli GDS saldırıları sunar.

Etkilenen CPU aileleri

Downfall, kurbanın fiziksel çekirdeğinde mevcut paylaşılan bilgi işlem tarafından kolaylaştırılan saldırgan varlığına ihtiyaç duyar.

Yerel kötü amaçlı yazılımlar bundan faydalanabilir ve bunun yanı sıra Intel, Moghimi ile ilgili kusuru Ağustos ayında kabul ederek bir mikro kod düzeltmesi yayınladı.

Güvenlik açığı yaklaşık bir yıl boyunca açıklanmadan kaldı ve OEM’lerin ve CSP’lerin düzeltmeleri doğrulamasına izin verdi.

Ancak Intel, Düşüş aşağıdaki CPU ailelerini etkilediğinden Alder Lake, Raptor Lake ve Sapphire Rapids serilerinin etkilenmediğini onaylıyor:-

  • Skylake
  • Çağlayan Gölü
  • Cooper Gölü
  • Kehribar Gölü
  • Kaby Gölü
  • Kahve Gölü
  • Viski Gölü
  • kuyruklu yıldız gölü
  • Kaplan Gölü ailesi
  • Buz Gölü
  • Roket Gölü

Bu durumda, Daniel Moghimi veri sızdırmak için sistemler genelinde kullanıcı çekirdeği sınırlarını aşarak yüksek performanslı REDACTED CPU’larda REDACTED’ten yararlandı.

öneriler

Aşağıda, Intel’in tüm tavsiyelerinden bahsetmiştik:-

  • Gelişmiş güvenlik için Intel, etkilenen işlemcilerin kullanıcılarına sistem üreticilerinden en son üretici yazılımını yüklemelerini tavsiye eder.
  • Intel, SGX kullanıcılarının platform flash mikrokodunu sabit yazılım arayüz tablosu aracılığıyla güncellemelerini önerir.
  • Intel’in yeni mikro kod güncellemesi, saldırganların talimat toplama sonuçlarını gözlemlemesini engeller.
  • Bu kusuru ortadan kaldırmak için bir SGX TCB kurtarma çalışması yapılıyor.
  • Intel olmayan (SGX) sistemler, işletim sistemi yüklemesi aracılığıyla mikro kod düzeltmeleri uygulayabilir.

Bizi GoogleNews, Linkedin üzerinden takip ederek en son Siber Güvenlik Haberlerinden haberdar olun, twitterve Facebook.





Source link