Разделы

Безопасность Пользователю Техника

Intel завалила весь мир процессорами с «дыркой», через которую воруют пароли. Если ее закрыть, процессоры тормозят

В процессорах Intel, выпущенных за последние восемь лет, найдена опасная уязвимость Downfall, позволяющая воровать пароли, ключи шифрования и подвергающая опасности личную переписку. В новых Alder Lake и Raptor Lake она по неизвестным причинам отсутствует, хотя Intel не заявляла о ее устранении. Латающий эту брешь патч готов, но он негативно сказывается на производительности процессора.

Процессоры Intel как решето

В процессорах Intel выявлена новейшая уязвимость CVE-2022-40982 с кодовым названием Downfall, правильная эксплуатация которой позволяет злоумышленникам красть пароли через инструкции AVX2 и AVX-512. Как пишет портал Bleeping Computer, Intel годами выпускала процессоры с этой «дырой», в результате чего вероятность оказаться в числе жертв хакерской атаки очень высока не только для пользователей, но также для компаний и центров обработки данных. Проблема, имеющая высокий уровень опасности, затрагивает как потребительские CPU с архитектурой х86, так и серверные – в обоих этих сегментах Intel является крупнейшим игроком.

Брешь Downfall обнаружил специалист Google Дэниел Могими (Daniel Moghimi). Он выяснил, что эта уязвимость позволяет воровать не только пароли, но также банковские данные, вводимые для оплаты, ключи шифрования и электронные письма. Downfall поставляется в комплекте с процессорами Intel линеек Skylake (подсерии Skylake, Cascade Lake, Cooper Lake, Amber Lake, Kaby Lake, Coffee Lake, Whiskey Lake и Comet Lake) и Tiger Lake. Многие из этих процессоров сняты с производства, а некоторые, например, Tiger Lake, только готовятся покинуть конвейер, но из компьютеров и серверов они еще не исчезли.

cor600.jpg
Фото: Intel
С годами процессоры Intel более безопасными не становятся

Из этого следует, что Downfall существует на протяжении как минимум восьми лет. Процессоры Skylake вышли в 2015 г. Также Downfall присутствует в серверных чипах Ice Lake и Rocket Lake.

Исследование Могими

Выявив брешь Downfall, Дэниел Могими начал изучать ее и выяснил, что ее можно эксплуатировать через инструкции AVX2 и AVX-512. Атаку с использованием Downfall он назвал Gather Data Sampling (GDS), а немногим позже он придумал ее модифицированную версию Gather Value Injection (GVI), представляющую собой методику GDS, совмещенную с Load Value Injection (LVI).

В качестве доказательства работы этих методов эксплуатации Downfall Могими опубликовал в своем профиле на GitHub прототипы готовых эксплоитов. Это очень мощные инструменты для перехвата криптографических ключей для последующего их взлома и перехвата печатных символов с целью получения, например, текстов электронной почты, переписки в мессенджерах или просто связок логин/пароль.

Могими установил, что эксплуатация Downfall с вероятностью 100% откроет хакеру доступ к нужной ему информации. В ходе исследования он попытался выудить 100 ключей шифрования AES-128, и все 100 раз его ждал успех. С ключами AES-256 вероятность снизилась до 86%, но все еще осталась критически высокой, и это при том факте, что на каждое определение ключа Могими затрачивал не более 10 секунд.

Что еще более важно, физический доступ к компьютеру или серверу для эксплуатации Downfall не требуется – есть возможность провести атаку через браузер путем запуска в нем специального скрипта на JavaScript.

Дмитрий Балдин, «РусГидро»: Вынужденный переход на open source приводит к увеличению поверхности кибератак
безопасность

«Уязвимость серьезная, особенно с учетом процессорной гонки Intel и AMD, страдает по большей части облако, где один процессор может использоваться несколькими потребителями. То есть 96 ядер использует 10 пользователей, и если один из них запустил зловреда, то в теории сможет проскраппить данные других пользователей из регистров процессора, – сообщил CNews Ринат Тухфатуллин, – системный инженер корпоративного мессенджера Compass. Ключевому сценарию атаки подвержены системы, где есть разделение одного физического процессора на нескольких потребителей. Выделенные серверы, где все вычислительные ресурсы управляются и не передаются третьим лицам, не могут быть подвержены атаке без получения прямого доступа».

«Так как облачные технологии, работающие на уязвимых процессорах, 24/7 поддерживают администраторы и инженеры, можно было не сомневаться, что патч с исправлениями выпустят в сжатые сроки», – добавил Ринат Тухфатуллин.

Решение проблемы найдено

К моменту выхода материала Intel решила проблему Downfall – в новом обновлении микрокода для CPU содержится все необходимое для ее устранения. Однако блокировка бреши этими средствами может радикально влиять на производительность процессора – в некоторых задачах она может проседать до 50%.

Сообщество разработчиков Linux тоже подоспело с необходимыми патчами, которые уже интегрированы в ядро Linux самых разных версий – как старых, так и самых современных. Апдейты готовы для сборок 4.14.321, 4.19.290, 5.4.252, 5.10.189, 5.15.125, 6.1.44 и для 6.4.9

Таинственное исчезновение Downfall

Как пишет Bleeping Computer со ссылкой на представителя Intel, Downfall отсутствует во всех новейших процессорах компании – ее нет ни в серверных Saphire Rapids, не в настольных Core 13 поколения, известных как Raptor Lake и вышедших в конце 2022 г., спустя год с момента дебюта линейки Alder Lake, в которой Downfall тоже нет. Alder Lake и Raptor Lake – это первые в истории Intel процессоры с гибридной компоновкой, когда внутри одного CPU есть и высокопроизводительные, и энергоэффективные ядра.

Как так получилось, что после стольких лет перманентного присутствия в процессорах Intel уязвимость Downfall вдруг пропала из новых CPU компании, еще предстоит выяснить. Нельзя исключать возможности того, что Intel узнала о ее существовании задолго до того, как Дэниел Могими выложил информацию о ней в интернет.

Георгий Дорофеев