Downfall. "Дыра" в процессорах Intel
Брешь Downfall обнаружил специалист Google Дэниел Могими (Daniel Moghimi). Он выяснил, что эта уязвимость позволяет воровать не только пароли, но также банковские данные, вводимые для оплаты, ключи шифрования и электронные письма. Downfall поставляется в комплекте с процессорами Intel линеек Skylake (подсерии Skylake, Cascade Lake, Cooper Lake, Amber Lake, Kaby Lake, Coffee Lake, Whiskey Lake и Comet Lake) и Tiger Lake. Многие из этих процессоров сняты с производства, а некоторые, например, Tiger Lake, только готовятся покинуть конвейер, но из компьютеров и серверов они еще не исчезли.
Из этого следует, что Downfall существует на протяжении как минимум восьми лет. Процессоры Skylake вышли в 2015 г. Также Downfall присутствует в серверных чипах Ice Lake и Rocket Lake.
Выявив брешь Downfall, Дэниел Могими начал изучать ее и выяснил, что ее можно эксплуатировать через инструкции AVX2 и AVX-512. Атаку с использованием Downfall он назвал Gather Data Sampling (GDS), а немногим позже он придумал ее модифицированную версию Gather Value Injection (GVI), представляющую собой методику GDS, совмещенную с Load Value Injection (LVI).
В качестве доказательства работы этих методов эксплуатации Downfall Могими опубликовал в своем профиле на GitHub прототипы готовых эксплоитов. Это очень мощные инструменты для перехвата криптографических ключей для последующего их взлома и перехвата печатных символов с целью получения, например, текстов электронной почты, переписки в мессенджерах или просто связок логин/пароль.
Могими установил, что эксплуатация Downfall с вероятностью 100% откроет хакеру доступ к нужной ему информации. В ходе исследования он попытался выудить 100 ключей шифрования AES-128, и все 100 раз его ждал успех. С ключами AES-256 вероятность снизилась до 86%, но все еще осталась критически высокой, и это при том факте, что на каждое определение ключа Могими затрачивал не более 10 секунд.
Что еще более важно, физический доступ к компьютеру или серверу для эксплуатации Downfall не требуется – есть возможность провести атаку через браузер путем запуска в нем специального скрипта на JavaScript.
К моменту выхода материала Intel решила проблему Downfall – в новом обновлении микрокода для CPU содержится все необходимое для ее устранения. Однако блокировка бреши этими средствами может радикально влиять на производительность процессора – в некоторых задачах она может проседать до 50%.
Сообщество разработчиков Linux тоже подоспело с необходимыми патчами, которые уже интегрированы в ядро Linux самых разных версий – как старых, так и самых современных. Апдейты готовы для сборок 4.14.321, 4.19.290, 5.4.252, 5.10.189, 5.15.125, 6.1.44 и для 6.4.9
Как пишет Bleeping Computer со ссылкой на представителя Intel, Downfall отсутствует во всех новейших процессорах компании – ее нет ни в серверных Saphire Rapids, не в настольных Core 13 поколения, известных как Raptor Lake и вышедших в конце 2022 г., спустя год с момента дебюта линейки Alder Lake, в которой Downfall тоже нет. Alder Lake и Raptor Lake – это первые в истории Intel процессоры с гибридной компоновкой, когда внутри одного CPU есть и высокопроизводительные, и энергоэффективные ядра.
Как так получилось, что после стольких лет перманентного присутствия в процессорах Intel уязвимость Downfall вдруг пропала из новых CPU компании, еще предстоит выяснить. Нельзя исключать возможности того, что Intel узнала о ее существовании задолго до того, как Дэниел Могими выложил информацию о ней в интернет.