导语:Downfall推测执行攻击可窃取Intel CPU加密密钥和数据。
Downfall推测执行攻击可窃取Intel CPU加密密钥和数据。
谷歌安全研究人员Daniel Moghimi发现了Intel CPU中的一个推测执行漏洞,漏洞CVE编号CVE-2022-40982(Downfall)。漏洞影响所有基于Intel Skylake和Ice Lake微架构的处理器。攻击者利用该漏洞可以从Intel CPU中窃取密码、加密密钥、邮件、短信、银行信息等用户个人数据。
Downfall攻击
攻击者利用该漏洞可以提取Software Guard eXtensions (SGX)保护的敏感信息。SGX是Intel基于硬件的内存加密,将系统中的内存代码和软件数据分割开来。目前,SGX只支持服务器中央处理器,为软件提供可信的隔离环境。
Gather是Intel处理器中的内存优化指令,用于加速内存中访问数据。Gather指令使用相邻CPU线程之间共享的临时缓存,可以瞬态转发数据给之后的依赖指令。转发的数据属于不同的进程,gather执行运行在相同内核中。
Moghimi称Downfall攻击利用了gather指令在推测执行过程中泄露内部向量寄存器文件的内容。Moghimi设计了两种Downfall攻击技术:Gather Data Sampling (GDS,gather数据取样)和Gather Value Injection (GVI,gather值注入)。GVI融合了GDS和加载值注入(Load Value Injection)技术。
使用GDS技术,Moghimi成功在隔离的虚拟机中窃取了AES 128位和156位加密密钥。在实验中,对于100个不同的密钥,针对AES-128的攻击成功率为100%,对于AES-256的攻击成功率为86%。除了加密密钥,Moghimi还提供了GDS攻击的变种,可以窃取任意数据。
漏洞影响与补丁
Downfall攻击需要攻击者与受害者在同一物理处理器上。本地程序也可能利用来该漏洞来窃取敏感信息,如恶意软件。
Intel 在2022年8月了解到Downfall/GDS漏洞。目前,微软发布了微代码更新来缓解该问题。但该漏洞仍然在1年内时间未公开,以给与OEM厂商和通信服务提供商(CSP)更多的时间来测试和验证解决方案。
Intel称Downfall攻击影响以下Intel 处理器:
Skylake family (Skylake, Cascade Lake, Cooper Lake, Amber Lake, Kaby Lake, Coffee Lake, Whiskey Lake, Comet Lake)
Tiger Lake family
Ice Lake family (Ice Lake, Rocket Lake)
Downfall攻击并不影响Alder Lake, Raptor Lake, and Sapphire Rapids系列CPU。
研究人员公开了Downfall的PoC代码,参见:https://github.com/flowyroll/downfall/blob/main/index.html
相关研究成果已被Usenix security 2023录用,论文下载地址https://www.usenix.org/system/files/usenixsecurity23-moghimi.pdf
成果同时将在Black Hat USA 2023展示,更多参见:https://www.blackhat.com/us-23/briefings/schedule/#single-instruction-multiple-data-leaks-in-cutting-edge-cpus-aka-downfall-31490
本文翻译自:https://www.bleepingcomputer.com/news/security/new-downfall-attacks-on-intel-cpus-steal-encryption-keys-data/如若转载,请注明原文地址