1 पॉइंट द्वारा GN⁺ 2023-08-09 | 1 टिप्पणियां | WhatsApp पर शेयर करें
  • व्यक्तिगत और cloud कंप्यूटरों में इस्तेमाल होने वाले अरबों आधुनिक प्रोसेसरों में पाई गई गंभीर कमजोरी CVE-2022-40982 पर लेख
  • "Downfall" नाम की यह कमजोरी उपयोगकर्ताओं को उसी कंप्यूटर को साझा करने वाले अन्य उपयोगकर्ताओं के डेटा तक पहुंचने और उसे चुराने में सक्षम बनाती है
  • यह कमजोरी Intel प्रोसेसर की memory optimization सुविधा के कारण होती है, जो अनजाने में software के सामने internal hardware registers को उजागर कर देती है
  • लेखक Daniel Moghimi ने पाया कि memory में बिखरे डेटा तक तेज़ी से पहुंचने के लिए डिज़ाइन किया गया Gather command speculative execution के दौरान internal vector register file की सामग्री लीक करता है
  • इस कमजोरी का दुरुपयोग करने के लिए Moghimi ने Gather Data Sampling (GDS) और Gather Value Injection (GVI) तकनीकें पेश कीं
  • यह कमजोरी 6th-gen Skylake से 11th-gen Tiger Lake तक (समेत) के Intel Core प्रोसेसरों को प्रभावित करती है
  • हैकर इस कमजोरी का उपयोग password और encryption keys जैसे उच्च-मूल्य credentials को निशाना बनाने के लिए कर सकते हैं
  • यह कमजोरी Intel SGX पर भी लागू होती है, जो Intel CPU में उपलब्ध hardware security feature है और हर प्रकार के malware के खिलाफ उपयोगकर्ता के डेटा की रक्षा करता है
  • Intel Downfall कमजोरी को कम करने के लिए microcode updates जारी कर रहा है, लेकिन कुछ workloads पर 50% तक का प्रभाव पड़ सकता है
  • यह कमजोरी लगभग 1 वर्ष तक गुप्त रही और 24 अगस्त 2022 को Intel को रिपोर्ट की गई थी
  • लेखक का सुझाव है कि अन्य processor manufacturers और designers को security verification और testing में अधिक निवेश करना चाहिए
  • लेखक 9 अगस्त 2023 को BlackHat USA और 11 अगस्त 2023 को USENIX Security Symposium में Downfall प्रस्तुत करने वाले हैं
  • Downfall का code GitHub पर उपलब्ध है, ताकि जो लोग इसे और गहराई से समझना चाहते हैं, वे इसका उपयोग कर सकें
  • "Downfall" नाम का अर्थ है कि यह अधिकांश कंप्यूटरों की मूल security boundary को तोड़ देता है, और Meltdown तथा Fallout (AKA MDS) सहित पहले की data leakage कमजोरियों का उत्तराधिकारी है

1 टिप्पणियां

 
GN⁺ 2023-08-09
Hacker News की राय
  • बाहरी शोधकर्ताओं द्वारा खोजी गईं और chip निर्माताओं द्वारा patch की गई Spectre हमलों की एक श्रृंखला की खोज पर चर्चा करने वाला लेख।
  • स्वतंत्र शोधकर्ताओं या समूहों द्वारा अक्सर खोजी जाने वाली इन कमजोरियों के बावजूद chip निर्माताओं की विशेषज्ञता और संसाधन।
  • मूल पोस्ट में दिया गया Intel paper का लिंक गलत था, लेकिन टिप्पणियों में सही लिंक दिया गया था।
  • क्योंकि browser-आधारित हमले को साबित नहीं किया गया है, इसलिए इन हमलों के सभी इंटरनेट उपयोगकर्ताओं को प्रभावित करने के दावे पर संदेह।
  • एक ही physical processor core पर दो security domains के code को चलाना समस्याजनक हो सकता है और इससे बचना चाहिए, इस पर चर्चा।
  • यह vulnerability Alder Lake, Raptor Lake, Sapphire Rapids जैसे Intel के नए CPU को प्रभावित नहीं करती।
  • यह vulnerability कम से कम 9 साल से मौजूद है और 2014 के बाद के processors को प्रभावित करती है।
  • इस समस्या को कम करने के लिए Linux kernel merge प्रदान किया गया।
  • Google Cloud Platform (GCP) ने इस vulnerability को पहले ही patch कर दिया है।
  • यह flaw अधिकतम 50% तक का महत्वपूर्ण performance degradation पैदा कर सकता है और आधुनिक Intel processors के 70% को प्रभावित करता है।
  • flaw की गंभीरता के बावजूद, SolarWinds जैसे उदाहरणों का हवाला देते हुए, ऐसे हमलों की व्यावहारिकता पर संदेह है जिनके लिए जटिल tricks की जरूरत नहीं होती।