11 poin oleh kuroneko 2023-08-09 | 5 komentar | Bagikan ke WhatsApp
  • Daniel Moghimi, peneliti senior di Google, mengungkap kerentanan Downfall yang memengaruhi CPU Intel generasi ke-6 hingga ke-11 (CVE-2022-40982).
  • Kebocoran data terjadi pada teknik optimisasi memori CPU Intel, sehingga proses yang tidak tepercaya dapat mengakses memori lain.
    • Instruksi Gather untuk mengakses data yang tersebar di memori dengan cepat membocorkan isi file register vektor internal selama eksekusi spekulatif.
    • Untuk mengeksploitasinya, diperkenalkan teknik GDS (Gather Data Sampling) dan GVI (Gather Value Injection).
  • Demo yang menunjukkan pencurian kunci kriptografi pengguna lain atau ekstraksi data kernel di lingkungan Linux telah dipublikasikan.
    • Khususnya, teknik GDS sangat efektif sehingga serangan PoC yang mencuri kunci dari OpenSSL berhasil dibuat hanya dalam waktu 2 minggu.
  • Kerentanan ini dapat melewati isolasi mesin virtual maupun pemisahan pengguna-kernel yang umum, serta Intel SGX, teknologi keamanan perangkat keras.
    • Secara teori, serangan Downfall juga dapat dijalankan di browser web, tetapi penelitian tambahan masih diperlukan.
    • Selain itu, serangan Downfall sangat sulit dideteksi karena terlihat mirip dengan program biasa, dan perangkat lunak antivirus komersial tidak dapat mendeteksinya.
  • Kerentanan ini dibagikan kepada Intel pada 24 Agustus 2022, dan Intel sedang menyiapkan pembaruan untuk memitigasinya.
    • Namun, disebutkan bahwa overhead hingga 50% dapat terjadi.
  • Kode PoC juga telah dipublikasikan.

5 komentar

 
cosine20 2023-08-10

Intel lagi, ya?!

 
inthelife 2023-08-09

Kalau overhead-nya sampai 50%, berarti CPU-nya melambat sebesar itu ya, duh duh

 
kuroneko 2023-08-09

Melihat komentar di Hacker News, tampaknya overhead hingga 50% hanya bisa terjadi pada instruksi Gather.
Penurunan performa pada aplikasi umum katanya tidak akan terlalu besar.

 
kuroneko 2023-08-09

Kerentanan CPU Intel terus bermunculan. Ini disebut sebagai kerentanan ketiga setelah Meltdown dan Fallout.

 
kuroneko 2023-08-09

Ringkasan AI untuk makalah tersebut:

Makalah ini memperkenalkan serangan "Downfall" yang memanfaatkan kerentanan "Gather Data Sampling" (GDS) pada CPU modern. GDS memungkinkan kebocoran data lama dari komponen CPU seperti buffer register SIMD, sehingga serangan dapat menembus batas keamanan seperti user-kernel dan virtual machine.

GDS dapat mencuri beberapa byte data sekaligus, sehingga dapat membangun saluran tersembunyi antaraproses berkecepatan tinggi hingga 5,7KB/s. Melalui serangan buta yang menargetkan enkripsi AES milik OpenSSL, makalah ini mendemonstrasikan pencurian kunci enkripsi.

Melalui GDS, data arbitrer dapat dibocorkan dengan mengakses memori yang tidak di-cache atau halaman dengan operasi no-op, meskipun perangkat lunak tidak secara eksplisit membacanya. Kode "gadget" berbasis memcpy yang membocorkan data saat dieksploitasi melalui GDS berhasil diidentifikasi. Dengan cara ini, data dari kernel Linux dapat dicuri.

Serangan "Gather-based Volatile Injection" (GVI) diperkenalkan, yang memungkinkan pembocoran informasi arbitrer dengan menyuntikkan data lama melalui operasi yang bergantung pada data setelah gather. Melalui ini, makalah tersebut mendemonstrasikan kebocoran data dari proses lain.

Makalah ini menunjukkan bahwa GDS tetap efektif bahkan setelah buffer mikroarsitektur di-flush. Ini memengaruhi semua CPU Intel yang diuji, termasuk CPU Intel yang sudah menerima patch untuk kerentanan sebelumnya.

Makalah ini mengidentifikasi kerentanan penting yang melemahkan keamanan komputer di seluruh dunia, dan menegaskan bahwa mekanisme pertahanan saat ini tidak efektif serta menuntut perbaikan hardware yang mendesak. Ini mengungkap keterbatasan serius dalam metodologi desain dan pengujian CPU.