Intel CPU’lara yönelik yeni Çökme saldırıları, şifreleme anahtarlarını ve verileri çaldı


Yeni Çökme saldırıları, Intel CPU'lardan şifreleme anahtarlarını ve hassas verileri çalar

Google’da kıdemli bir araştırmacı bilim insanı, birden fazla Intel mikroişlemci ailesini etkileyen ve aynı bilgisayarı paylaşan kullanıcılardan şifrelerin, şifreleme anahtarlarının ve e-postalar, mesajlar veya bankacılık bilgileri gibi özel verilerin çalınmasına izin veren, Çöküş olarak adlandırılan bir güvenlik açığından yararlanmak için yeni CPU saldırıları tasarladı.

CVE-2022-40982 olarak izlenen kusur, geçici bir yürütme yan kanal sorunudur ve Skylake’den Ice Lake’e Intel mikro mimarilerine dayalı tüm işlemcileri etkiler.

Güvenlik sorunundan yararlanan bir tehdit aktörü, Intel’in bellek kodunu ve verileri sistemdeki yazılımdan ayıran donanım tabanlı bellek şifrelemesi olan Software Guard eXtensions (SGX) tarafından korunan hassas bilgileri çıkarabilir.

SGX şu anda yalnızca sunucu merkezi işlem birimlerinde desteklenmektedir ve işletim sisteminin bile erişemeyeceği yazılımlar için güvenilir, yalıtılmış bir ortam sunmaktadır.

toplamak gizli veri

Güvenlik açığını keşfeden ve bunu sorumlu bir şekilde Intel’e bildiren Google araştırmacısı Daniel Moghimi, Downfall saldırı tekniklerinin güvenlik açığından yararlandığını söylüyor. toplamak “spekülatif yürütme sırasında dahili vektör kayıt dosyasının içeriğini sızdıran” talimat.

Toplamak bellekteki dağınık verilere erişimi hızlandırmak için kullanılan Intel işlemcilerdeki bellek optimizasyonlarının bir parçasıdır. Ancak Moghimi’nin bugün yayınlanan teknik bir makalede açıkladığı gibi:

“Toplama talimatı, kardeş CPU iş parçacıkları arasında paylaşılan geçici bir arabellek kullanıyor gibi görünüyor ve verileri geçici olarak daha sonraki bağımlı talimatlara iletiyor ve veriler farklı bir işleme ait ve aynı çekirdek üzerinde çalışan toplama yürütme.”

Moghimi, iki Downfall saldırı tekniği geliştirdi: Intel’in soruna atıfta bulunmak için kullandığı ad olan Gather Data Sampling (GDS) ve GDS’yi 2020’de açıklanan Load Value Injection (LVI) tekniğiyle birleştiren Gather Value Injection (GVI).

Moghimi, GDS tekniğini kullanarak, kontrol edilenden ayrı bir sanal makinede (VM) AES 128-bit ve 256-bit şifreleme anahtarlarını çalmayı başardı ve her sistem aynı CPU çekirdeğinin kardeş iş parçacıklarındaydı.

Araştırmacı, her seferinde sekiz bayt olmak üzere 10 saniyeden daha kısa bir sürede AES yuvarlak anahtarlarını çalmayı ve şifrelemeyi kırmak için bunları birleştirmeyi başardı.

“100 farklı anahtar için, saldırının ilk çalıştırması AES-128 için %100 başarılı oldu. Saldırının ilk çalıştırması, AES-256 için %86 başarılı oldu.”

Araştırmacı, başarısız girişimlerin, ana anahtarın verilerinin 10 saniye içinde yüksek frekansta görünmemesi nedeniyle, tüm anahtarın kurtarılması için saldırının birden çok kez çalıştırılması gerektiği anlamına geldiğini belirtiyor.

Moghimi, şifreleme anahtarlarının yanı sıra, CPU’nun bu tür bilgileri SIMD kayıt arabelleklerine önceden getirdiği iki koşul nedeniyle, bekleyen rastgele verileri çalabilen GDS saldırısının varyantlarını sağlar.

Tehdit değerlendirmesi ve mikro kod performansı etkisi

Düşme saldırıları, bir saldırganın kurbanla aynı fiziksel işlemci çekirdeğinde olmasını gerektirir; bu, günümüzün paylaşılan bilgi işlem modeli tarafından sağlanan bir bağlamdır, Moghimi belirtiyor.

Ancak, kötü amaçlı yazılım gibi yerel bir program, hassas bilgileri çalmak için potansiyel olarak kusurdan yararlanabilir.

Intel, Düşüş/GDS güvenlik açığını geçen Ağustos ayında öğrendi ve bulgular üzerinde Moghimi ile işbirliği yaptı. Sorunu azaltmak için artık bir mikro kod güncellemesi mevcut.

Güvenlik açığıyla ilgili ayrıntılar, orijinal ekipman üreticilerine (OEM’ler) ve iletişim hizmeti sağlayıcılarına (CSP’ler) çözümü test edip doğrulamanın yanı sıra müşterileri için gerekli güncellemeleri hazırlamaları için zaman vermek üzere neredeyse bir yıl boyunca gizli kaldı.

Intel, BleepingComputer’a sorunun Alder Lake, Raptor Lake ve Sapphire Rapids’i etkilemediğini ve Downfall’ın aşağıdaki üç işlemci ailesini etkilediğini söyledi:

  • Skylake ailesi (Skylake, Cascade Lake, Cooper Lake, Amber Lake, Kaby Lake, Coffee Lake, Whiskey Lake, Comet Lake)
  • Kaplan Gölü ailesi
  • Buz Gölü ailesi (Buz Gölü, Roket Gölü)

Intel’in Düzeltme ve Müdahale Mühendisliği Başkan Yardımcısı Vivek Tiwari, “bunu kontrollü bir laboratuvar ortamının dışında kullanmaya çalışmanın karmaşık bir girişim olacağına” inanıyor.

BleepingComputer için yapılan açıklamada Intel, müşterilerin şirketin risk değerlendirmesi kılavuzunu inceleyebileceğini ve Windows ve Linux’ta bulunan mekanizmalar ve sanal makine yöneticileri (VMM’ler) aracılığıyla mikro kod azaltmayı devre dışı bırakmaya karar verebileceklerini söyledi.

Böyle bir karar, Düşüş/GDS hafifletmesinden kaynaklanan potansiyel performans sorunlarıyla ilgili endişelerden veya sorunun çevre için bir tehdit oluşturmamasından kaynaklanabilir.

Intel, müşterilere hem tehdit değerlendirmesi hem de performans analizi bilgileri sağlayarak sorunun belirli ortamlarda etkisinin minimum düzeyde olabileceği sonucuna varır.

Aşağıdaki durumlarda potansiyel bir etki mevcuttur: toplamak yüksek performanslı bilgi işlem (HPC) ortamlarına özgü yönergeler sıklıkla yürütülür.

Ancak çip üreticisi, saldırı koşulları ve bu ortamların tipik yapılandırması nedeniyle sorunun HPC bağlamında bir tehdit olarak değerlendirilmeyebileceğini söylüyor.

“Örneğin, bir saldırganın hedefle aynı fiziksel çekirdekte çalışması ve bu ortamlarda tipik olmayan diğer şeylerin yanı sıra güvenilmeyen kod çalıştırabilmesi gerekir” – Intel

Yazılım tabanlı azaltmalar

Çökme/GDS saldırıları riskini ortadan kaldırmak, endüstrinin henüz ödemeye hazır olmadığı bir maliyetle gelen bir donanımın yeniden tasarlanmasını gerektirir.

Yazılım tabanlı alternatifler mevcuttur, ancak bunlar uyarılarla birlikte gelir ve soruna geçici çözümler sunar. Moghimi, üçü önemli dezavantajlara sahip olan bu tür dört alternatif önermektedir:

  1. Eşzamanlı çoklu iş parçacıklı kullanımı (SMT) devre dışı bırakmak, GDS ve GVI saldırılarını kısmen azaltabilir, ancak hiper iş parçacığı kullanımının kesilmesi, performansta %30’luk bir kayıpla birlikte gelir ve bağlam geçişinde hala sızıntılar meydana gelir
  2. Etkilenen yönergelere işletim sistemi ve derleyici aracılığıyla izin vermeyerek sırları başkalarına sızdırmalarını önleyin. toplamak; Dezavantajı, bazı uygulamaların kesintiye uğraması ve bazı talimatların kaçırılması durumunda sızıntının devam etmesidir.
  3. devre dışı bırakma toplamak. Buradaki dezavantaj, talimatı kullanan uygulamaların yavaşlayabilmesi ve hatta bozulabilmesidir.
  4. sonrasında geçici veri iletmeyi önleme toplamak talimat (bir yük bariyeri ekleme, örn. çit talimat) Düşüşü azaltabilir ve Intel’in en son mikro kod güncellemesiyle benimsediği çözümdür.

Ancak Moghimi, sorunun temel nedenini ortadan kaldırmadan “otomatik testlerin pratik olarak CPU’larda yeni güvenlik açıkları bulabileceği” konusunda uyarıyor.

Bu tür araçların oluşturulması kolay değildir çünkü donanım ve desteklenen yönergeleri daha iyi kapsamaları gerekir; bu, donanımın karmaşıklığı ve tescilli engeller göz önüne alındığında zorlu bir görevdir.

Araştırmacı, Downfall kodunu başkalarının inceleyip deneyebilmesi için burada yayınladı.

Daniel Moghimi’nin yarın Black Hat USA güvenlik konferansında Downfall güvenlik açığı ve saldırı teknikleri hakkında konuşması planlanıyor.

Intel, CVE-2022-40982 için şu anda orta önem derecesi 6,5 olan bir güvenlik danışma belgesi yayınladı. Moghimi ile Downfall hakkında yapılan bir röportajın yanı sıra şirketten teknik bir makale de mevcuttur.



Source link