- Google के senior researcher Daniel Moghimi ने 6th gen से 11th gen Intel CPU को प्रभावित करने वाली Downfall vulnerability (CVE-2022-40982) का खुलासा किया।
- Intel CPU की memory optimization technique में data leakage होता है, जिससे untrusted process दूसरी memory तक access कर सकते हैं।
- memory में बिखरे data तक तेज़ी से पहुंचने के लिए Gather instruction, speculative execution के दौरान internal vector register file की contents को leak कर देता है।
- इसका दुरुपयोग करने के लिए GDS (Gather Data Sampling) और GVI (Gather Value Injection) तकनीकें पेश की गईं।
- Linux environment में दूसरे users की encryption keys चुराने या kernel data निकालने वाला demo सार्वजनिक किया गया।
- खासकर GDS technique बहुत प्रभावी रही, इसलिए OpenSSL से keys चुराने वाला PoC attack सिर्फ 2 हफ्तों में सफल कर लिया गया।
- यह vulnerability सामान्य virtual machine या user-kernel isolation के साथ-साथ hardware security technology Intel SGX को भी bypass कर सकती है।
- सैद्धांतिक रूप से Downfall attack web browser में भी चलाया जा सकता है, लेकिन इसके लिए अतिरिक्त research की ज़रूरत है।
- साथ ही Downfall attack सामान्य program जैसा दिखता है, इसलिए इसे detect करना बहुत मुश्किल है, और commercial antivirus software इसे detect नहीं कर सकता।
- 24 अगस्त 2022 को Intel के साथ इस vulnerability को share किया गया था, और Intel इसे mitigate करने वाला update तैयार कर रहा है।
- हालांकि इससे अधिकतम 50% overhead हो सकता है।
- PoC code भी public है。
5 टिप्पणियां
फिर तुम ही हो, Intel?!
अगर ओवरहेड अधिकतम 50% है, तो क्या इसका मतलब है कि CPU उतना ही धीमा हो जाएगा, हाय रे
Hacker News की ओर के कमेंट्स को देखने पर लगता है कि अधिकतम 50% का ओवरहेड केवल Gather instruction पर हो सकता है.
कहा जा रहा है कि सामान्य applications की performance में गिरावट ज़्यादा बड़ी नहीं होगी.
लगता है Intel CPU की कमजोरियां लगातार सामने आ रही हैं। कहा जा रहा है कि यह Meltdown और Fallout के बाद तीसरी कमजोरी है।
पेपर का AI सारांश:
यह पेपर आधुनिक CPU में
Gather Data Sampling(GDS) कमजोरी का उपयोग करने वालेDownfallअटैक का परिचय देता है। GDS, SIMD register buffer जैसे CPU components से पुराना डेटा लीक करता है, जिससे user-kernel और virtual machine जैसी security boundaries के पार अटैक संभव हो जाते हैं।GDS एक साथ कई bytes का डेटा चुरा सकता है, जिससे processes के बीच अधिकतम 5.7KB/s की high-speed covert channel बनाई जा सकती है। OpenSSL की AES encryption को निशाना बनाने वाले blind attack के माध्यम से encryption key चोरी करके दिखाया गया है।
GDS के जरिए, software द्वारा स्पष्ट रूप से पढ़े बिना भी uncached memory या no-op operations वाले pages तक पहुंचकर arbitrary data लीक किया जा सकता है।
memcpyपर आधारित एकgadgetcode की पहचान की गई है, जो GDS के दुरुपयोग पर डेटा लीक करता है। इसके जरिए Linux kernel से डेटा चोरी किया जाता है।Gather-based Volatile Injection(GVI) अटैक पेश किया गया है, जो gather के बाद data-dependent operations के जरिए पुराना डेटा inject करके arbitrary information लीक कर सकता है। इसके जरिए दूसरे process से डेटा लीक करके दिखाया गया है।यह दिखाया गया है कि microarchitectural buffers को flush करने के बाद भी GDS प्रभावी रहता है। इसका असर उन सभी tested Intel CPU पर पड़ता है, जिनमें पहले की कमजोरियों के patches लगे हुए Intel CPU भी शामिल हैं।
यह पेपर एक महत्वपूर्ण कमजोरी की पहचान करता है जो दुनिया भर के computers की security को कमजोर बनाती है, और यह कहते हुए तत्काल hardware fix की मांग करता है कि मौजूदा defenses प्रभावी नहीं हैं। यह CPU design और testing methodology की गंभीर सीमाओं को उजागर करता है।