- Artikel tentang kerentanan serius CVE-2022-40982 yang ditemukan pada miliaran prosesor modern yang digunakan di komputer pribadi dan cloud
- Kerentanan yang diberi nama "Downfall" ini memungkinkan pengguna mengakses dan mencuri data milik pengguna lain yang berbagi komputer yang sama
- Kerentanan ini terjadi karena fitur optimasi memori pada prosesor Intel yang tanpa sengaja mengekspos register perangkat keras internal ke perangkat lunak
- Penulisnya, Daniel Moghimi, menemukan bahwa instruksi Gather yang dirancang untuk mengakses data yang tersebar di memori dengan cepat membocorkan isi file register vektor internal selama eksekusi spekulatif
- Untuk mengeksploitasi kerentanan ini, Moghimi memperkenalkan teknik Gather Data Sampling (GDS) dan Gather Value Injection (GVI)
- Kerentanan ini memengaruhi prosesor Intel Core dari generasi ke-6 Skylake hingga generasi ke-11 Tiger Lake (inklusif)
- Peretas dapat memanfaatkan kerentanan ini untuk menargetkan kredensial bernilai tinggi seperti kata sandi dan kunci enkripsi
- Kerentanan ini juga dapat diterapkan pada Intel SGX, fitur keamanan perangkat keras yang tersedia pada CPU Intel untuk melindungi data pengguna dari semua bentuk malware
- Intel telah merilis pembaruan microcode untuk memitigasi kerentanan Downfall, tetapi beberapa beban kerja dapat mengalami penurunan hingga 50%
- Kerentanan ini dirahasiakan selama hampir satu tahun dan dilaporkan ke Intel pada 24 Agustus 2022
- Penulis menyarankan agar produsen dan perancang prosesor lain berinvestasi lebih banyak dalam verifikasi dan pengujian keamanan
- Penulis dijadwalkan mempresentasikan Downfall pada BlackHat USA pada 9 Agustus 2023 dan di USENIX Security Symposium pada 11 Agustus 2023
- Kode Downfall tersedia di GitHub bagi mereka yang ingin mempelajarinya lebih lanjut
- Nama "Downfall" berarti meruntuhkan batas keamanan dasar pada sebagian besar komputer, serta menjadi penerus kerentanan kebocoran data sebelumnya termasuk Meltdown dan Fallout (AKA MDS)
1 komentar
Pendapat Hacker News