Изследователи в областта на киберсигурността разкриха подробности за тройка атаки по странични канали, които могат да бъдат използвани за изтичане на поверителни данни от съвременните процесори.
Наречени Collide+Power (CVE-2023-20583), Downfall (CVE-2022-40982) и Inception (CVE-2023-20569), новите методи следват разкриването на друга новооткрита уязвимост в сигурността, засягаща процесорите на AMD, базирани на архитектурата Zen 2, известна като Zenbleed (CVE-2023-20593).
„Атаките Downfall са насочени към критична слабост, открита в милиарди съвременни процесори, използвани в персонални и облачни компютри“, заяви Даниел Могими, старши изследовател в Google. „Тази уязвимост […] дава възможност на потребителя да получи достъп и да открадне данни от други потребители, които използват един и същ компютър.“
При хипотетичен сценарий на атака злонамерено приложение, инсталирано на устройство, може да използва метода, за да открадне чувствителна информация като пароли и ключове за криптиране, като ефективно подкопае защитата на Intel Software Guard eXtensions (SGX).
Проблемът се корени във функциите за оптимизиране на паметта, въведени от Intel в процесорите му, по-специално тези с набори от инструкции AVX2 и AVX-512, като по този начин кара ненадежден софтуер да преодолява бариерите за изолиране и да получава достъп до данни, съхранявани от други програми.
Това, от своя страна, се постига с помощта на две техники за атака при преходно изпълнение, наречени Gather Data Sampling (GDS) и Gather Value Injection (GVI), последната от които съчетава GDS с Load Value Injection (LVI).
„[Downfall и Zenbleed] позволяват на атакуващия да наруши границата между софтуера и хардуера, установена в съвременните процесори“, отбелязват Тавис Орманди и Могими. „Това може да позволи на атакуващия да получи достъп до данни във вътрешни хардуерни регистри, които съдържат информация, принадлежаща на други потребители на системата (както в различни виртуални машини, така и в различни процеси).“
Intel описва Downfall (известен още като GDS) като недостатък със средна тежест, който може да доведе до разкриване на информация. Тя също така пуска актуализация на микрокода, за да намали проблема, въпреки че има възможност за намаляване на производителността с 50%. Пълният списък на засегнатите модели е достъпен тук.
„Макар че тази атака би била много сложна за осъществяване извън такива контролирани условия, засегнатите платформи имат налично смекчаване на последиците чрез актуализация на микрокода“, заяви компанията в изявление за The Hacker News. „Последните процесори на Intel, включително Alder Lake, Raptor Lake и Sapphire Rapids, не са засегнати.“
„Много клиенти, след като прегледат указанията на Intel за оценка на риска, могат да решат да деактивират смекчаването чрез превключватели, достъпни чрез операционните системи Windows и Linux, както и чрез VMM. В публични облачни среди клиентите трябва да се консултират с доставчика си относно възможността за използване на тези превключватели.“
Ако не друго, откриването на Downfall подчертава необходимостта от балансиране на изискванията за сигурност и оптимизиране на производителността.
„Функциите за оптимизация, които трябва да направят изчисленията по-бързи, са тясно свързани със сигурността и могат да въведат нови уязвимости, ако не са приложени правилно“, казват Орманди и Могими.
Във връзка с това производителят на чипове също предприе действия за отстраняване на редица недостатъци, включително грешка за повишаване на привилегиите във фърмуера на BIOS за някои процесори Intel(R) (CVE-2022-44611), която възниква в резултат на неправилно валидиране на входните данни.
„Отдалечен нападател, който е разположен в Bluetooth близост до жертвеното устройство, може да повреди паметта на BIOS, като изпрати неправилно оформени структури [Human Interface Device] Report“, заяви изследователят по сигурността от NCC Group Джереми Бун.
Съвпадаща с Downfall е Inception – атака с преходно изпълнение, която води до изтичане на произволна памет на ядрото на всички процесори AMD Zen, включително най-новите процесори Zen 4, със скорост 39 байта/сек.
„Както и в едноименния филм, Inception подхвърля „идея“ на процесора, докато той в известен смисъл „сънува“, за да го накара да предприеме погрешни действия въз основа на предполагаеми самостоятелни преживявания“, казват изследователите от ETH Zurich.
„Използвайки този подход, Inception превзема преходния контролен поток на инструкциите за връщане на всички процесори AMD Zen.“
Подходът е амалгама от Phantom speculation (CVE-2022-23825) и Training in Transient Execution (TTE), като позволява разкриване на информация по подобие на атаките, базирани на предсказване на разклонения, като Spectre-V2 и Retbleed.
„Замисълът кара процесора да вярва, че инструкцията XOR е рекурсивна инструкция за извикване, която препълва буфера на стека за връщане с контролирана от атакуващия цел“, обясняват изследователите.
Освен че предоставя кръпки на микрокода и други мерки за намаляване на риска, AMD заяви, че уязвимостта е „потенциално използваема само локално, например чрез изтеглен зловреден софтуер, и препоръчва на клиентите да използват най-добрите практики за сигурност, включително да използват актуален софтуер и инструменти за откриване на зловреден софтуер“.
Струва си да се отбележи, че поправката за CVE-2022-23825 беше разпространена от Microsoft като част от актуализациите Patch Tuesday за юли 2022 г. CVE-2023-20569 е адресиран в актуализациите за сигурност на производителя на Windows от август 2023 г.
Завършекът на атаките по странични канали е нетрадиционен софтуерно базиран метод, наречен Collide+Power, който работи срещу устройства, захранвани от всички процесори, и може да бъде използван за изтичане на произволни данни между програмите, както и от всеки домейн за сигурност със скорост до 188,80 бита/час.
„Коренът на проблема се състои в това, че споделените компоненти на процесора, като системата за вътрешна памет, комбинират данните на атакуващия и данните от всяко друго приложение, което води до комбиниран сигнал за изтичане на информация в консумацията на енергия“, заявиха група учени от Техническия университет в Грац и Центъра за информационна сигурност CISPA Helmholtz.
„Така, знаейки собствените си данни, атакуващият може да определи точните стойности на данните, използвани в други приложения.“
С други думи, идеята е да се форсира сблъсък между данните, контролирани от нападателя, чрез зловреден софтуер, инсталиран на целевото устройство, и тайната информация, свързана с програма на жертвата в споделената кеш памет на процесора.
„Степента на изтичане на информация при Collide+Power е сравнително ниска при сегашното състояние на техниката и е много малко вероятно да станете мишена на атака Collide+Power като краен потребител“, посочват изследователите.
„Тъй като Collide+Power е техника, независима от свързания с мощността сигнал, възможните смекчаващи мерки трябва да бъдат внедрени на хардуерно ниво, за да се предотвратят експлоатираните сблъсъци на данни, или на софтуерно или хардуерно ниво, за да се попречи на нападателя да наблюдава свързания с мощността сигнал.“