Bug Downfall afeta CPUs da Intel e pode expor chaves de criptografia
Pesquisadores também revelam vulnerabilidade “Inception” em CPUs mais recentes da AMD
Atualizado em
Em uma semana marcada por preocupações com a segurança de CPUs, pesquisadores de segurança trouxeram à tona duas vulnerabilidades críticas. Uma delas impacta várias gerações de processadores Intel, enquanto a outra afeta as mais recentes CPUs da AMD. Batizadas de Downfall e Inception respectivamente, esses bugs estão relacionados ao uso intensivo de execução especulativa em processadores modernos, evocando lembranças dos notórios Meltdown e Spectre. Ambos são classificados como de “média” gravidade e podem ser mitigados com atualizações de microcódigo nos sistemas operacionais ou atualizações de firmware.
Tanto a AMD quanto a Intel já disponibilizaram atualizações de software de microcódigo para resolver esses problemas. Ambas as empresas afirmam não ter conhecimento de explorações ativas dessas vulnerabilidades. A gravidade desses bugs se reflete na ampla gama de CPUs afetadas, incluindo modelos para uso pessoal, estações de trabalho e servidores. Portanto, a aplicação das correções é de extrema importância, especialmente para administradores de servidores.
A disponibilidade das correções para o público dependerá dos fabricantes de PCs, servidores ou placas-mãe, que devem lançar atualizações de firmware após as soluções da Intel e AMD estarem disponíveis.
Downfall em processadores Intel
O bug “Downfall,” também conhecido como CVE-2022-40982, explora uma vulnerabilidade na instrução “Gather” usada por CPUs Intel para acessar informações de várias áreas da memória do sistema. De acordo com Daniel Moghimi, pesquisador de segurança da Google, esse bug faz com que a CPU inadvertidamente revele registradores internos de hardware ao software, permitindo que programas não confiáveis acessem dados de outros aplicativos. Um exemplo de prova de conceito demonstrou o Downfall sendo usado para roubar chaves de criptografia e outros dados sensíveis de servidores.
Para sistemas que utilizam a criptografia de memória Intel Software Guard Extensions (SGX), a correção do microcódigo da Intel deve ser aplicada por meio de atualizações de firmware. Para sistemas sem SGX, a correção pode ser aplicada tanto por meio de atualizações de firmware quanto em nível de sistema operacional.
Moghimi publicou um artigo detalhando o bug, juntamente com um site dedicado ao Downfall que inclui informações adicionais. Ele revelou essa vulnerabilidade à Intel há cerca de um ano e descreve o Downfall como um “sucessor” de bugs anteriores de execução especulativa, como Meltdown e Fallout.
De acordo com as páginas de suporte da Intel, o Downfall afeta uma ampla variedade de processadores baseados nas arquiteturas Skylake, Kaby Lake, Whiskey Lake, Ice Lake, Comet Lake, Coffee Lake, Rocket Lake e Tiger Lake, além de algumas outras. Isso engloba a maioria dos processadores Intel Core de 6ª a 11ª geração para PCs consumidores, que foram vendidos a partir de 2015 e ainda estão disponíveis em sistemas novos. Além disso, o Downfall também afeta processadores Xeon para servidores e estações de trabalho, bem como processadores Pentium e Celeron baseados nessas arquiteturas.
Por outro lado, as novas arquiteturas da Intel, como Alder Lake e Raptor Lake, não são afetadas, assim como os processadores de baixo custo das famílias Atom, Pentium e Celeron. Além disso, arquiteturas mais antigas, como Haswell e Broadwell, embora oficialmente suportadas apenas em servidores, também não são impactadas. No entanto, a Intel alerta que as correções para o Downfall podem reduzir o desempenho de cargas de trabalho dependentes da instrução Gather em até 50%. Existe uma opção para desativar a correção e restaurar o desempenho total, mas Moghimi não recomenda essa abordagem.
Inception em processadores AMD
Se o Downfall pode ser considerado um herdeiro do Meltdown, o Inception, também conhecido como CVE-2023-20569, é uma vulnerabilidade de canal lateral que descende do infame bug Spectre. O Inception é, na verdade, uma combinação de ataques, um dos quais faz a CPU acreditar que cometeu um erro de previsão, enquanto o outro utiliza o gatilho “phantom speculation” para manipular futuras previsões incorretas. Mais detalhes técnicos podem ser encontrados neste artigo.
O resultado final, de acordo com pesquisadores de segurança do grupo COMSEC da ETH Zürich, é uma vulnerabilidade que “vaza dados arbitrários” em CPUs Ryzen, Threadripper e EPYC da AMD. O grupo demonstrou a exploração da vulnerabilidade em um vídeo de prova de conceito, no qual conseguiram obter a senha raiz de um sistema com uma CPU baseada na mais recente arquitetura Zen 4 da AMD.