英特尔今日官宣修复了一个名为 Downfall 的处理器漏洞,该漏洞影响了自2015年至2019年配备英特尔处理器(从第六代 Skylake 到第十一代 Rocket Lake 和 Tiger Lake)的计算机,该缺陷不会影响英特尔最新一代的处理器。该漏洞可被利用来规避旨在保持数据隔离的障碍,从而在系统上保持数据的私密性。这可能使攻击者能够从受害者那里获取有价值的敏感数据,包括财务详细信息、电子邮件和消息,以及密码和加密密钥。
英特尔已在安全公告 INTEL-SA-00828中发布了有关该漏洞的信息,并保留了CVE-2022-40982。发现该漏洞的研究人员 Daniel Moghimi是谷歌的高级研究科学家(曾任加州大学圣地亚哥分校的科学家),他在downfall.page上发布了详细信息。
“Downfall”发生在芯片代码中,该代码可以使用名为“Gather”的指令更快地访问内存中分散的数据。Moghami 写道:“该漏洞是由英特尔处理器中的内存优化功能引起的,这些功能无意中向软件泄露了内部硬件寄存器。这允许不受信任的软件访问其他程序存储的数据,而这些数据通常是不可访问的。我发现旨在加速访问内存中分散数据的 Gather 指令在推测执行期间泄漏了内部向量寄存器文件的内容”
在该页面上,Moghami 展示了从其他用户窃取 128 位和 256 位 AES 密钥的演示,以及监视键入的字符并从 Linux 内核获取数据。
Moghimi指出,检测 Downfall 攻击很困难,因为它们大多表现为良性软件活动。不过,他补充说,也许可以开发一种检测系统来监视硬件行为,以发现滥用迹象,例如异常的缓存活动。
Moghimi 表示:“此漏洞使攻击者能够从本质上监视其他进程,并通过分析一段时间内的数据泄露情况来窃取数据,以获取指示攻击者正在寻找的信息的模式组合,例如登录凭据或加密密钥。”
英特尔正在为其受影响的芯片发布微代码。该公司“建议受影响的英特尔处理器的用户更新到系统制造商提供的解决这些问题的最新版本固件。” 如果您没有使用 Intel SGX(Intel 的一种基于硬件的内存加密技术),则可以从操作系统加载它。
Moghami将在8月9日的BlackHat USA会议和8月11日的 USENIX 安全研讨会上展示Downfall,他的技术论文已发表:Downfall: Exploiting Speculative Data Gathering。
详细来看,该漏洞影响英特尔于2015年至2019年生产的Skylake芯片系列;Tiger Lake系列于2020年首次亮相,将于明年初停产;以及Ice Lake系列,该系列于2019年首次亮相,并于2021年基本停产。英特尔当前一代芯片(包括 Alder Lake、Raptor Lake 和 Sapphire Rapids 系列中的芯片)不受影响。