Várias grandes empresas publicaram avisos de segurança em resposta à vulnerabilidade da CPU da Intel recentemente divulgada chamada Downfall.
Descoberto por pesquisadores do Google e rastreado oficialmente como CVE-2022-40982, Queda é um método de ataque de canal lateral que permite que um invasor local — ou um malware — obtenha informações potencialmente confidenciais, como senhas e chaves de criptografia, do dispositivo visado.
Os ambientes de nuvem também são afetados e pode ser possível lançar ataques remotos por meio de um navegador da Web, mas são necessárias mais pesquisas para demonstrar tal ataque.
Os processadores Intel Core e Xeon lançados na última década são afetados. A fabricante de chips está lançando atualizações de firmware, bem como mitigações, em resposta à vulnerabilidade.
A falha afeta os recursos de otimização de memória nos processadores Intel e o ataque utiliza duas técnicas chamadas Gather Data Sampling (GDS) e Gather Value Injection (GVI).
O método GDS foi descrito como “altamente prático” e os pesquisadores do Google criaram uma exploração de prova de conceito (PoC) que pode roubar chaves de criptografia do OpenSSL.
Várias organizações lançaram alertas em resposta à vulnerabilidade Downfall desde sua divulgação em 8 de agosto.
OpenSSL
O Projeto OpenSSL publicou uma postagem no blog esta semana apontando que, embora o ataque Downfall tenha sido demonstrado contra o OpenSSL, é “um ataque de canal lateral de microarquitetura altamente geral que pode comprometer a segurança de praticamente qualquer software”.
“Como o OpenSSL fornece implementações aceleradas de muitos primitivos criptográficos usando instruções x86 SIMD, se um invasor executar um ataque usando essa vulnerabilidade em um processo que executa operações criptográficas usando OpenSSL, há um risco elevado de que as informações que eles podem extrair incluam chave criptográfica material ou textos simples, pois é provável que esse material tenha sido processado recentemente no processo da vítima usando instruções SIMD. Em outras palavras, o risco para o material de chave ou outro material criptográfico é particularmente alto”, explicou o Projeto OpenSSL.
AWS disse que os dados de seus clientes e as instâncias de nuvem não são afetados pelo Downfall e nenhuma ação é necessária. A gigante da nuvem observou que “projetou e implementou sua infraestrutura com proteções contra esse tipo de problema”.
disse que lançou atualizações em sua infraestrutura do Azure para corrigir a vulnerabilidade. Na maioria dos casos — exceto clientes que optaram por não receber atualizações automáticas — os usuários não precisam realizar nenhuma ação.
Google Cloud também disse que nenhuma ação do cliente é necessária. A empresa aplicou os patches disponíveis em sua frota de servidores. No entanto, alguns produtos exigem atualizações adicionais de seus parceiros ou fornecedores.
Cisco
Cisco disse que seus servidores blade UCS B-Series M6 e servidores de rack UCS C-Series M6 usam CPUs Intel que são vulneráveis a ataques Downfall.
CitrixGenericName
CitrixGenericName publicou um comunicado informando aos clientes que o CVE-2022-40982 afeta apenas o Citrix Hypervisor quando executado em CPUs Intel vulneráveis.
Dell
Dell lançou patches de BIOS para computadores Alienware, ChengMing, série G, Precision, Inspiron, Latitude, OptiPlex, Vostro e XPS.
HP
HP começou a lançar SoftPaqs que abordam o Downfall para seus PCs empresariais e de consumo, estações de trabalho e sistemas PoS de varejo.
lenovo
lenovo começou a lançar atualizações de BIOS que abordam a vulnerabilidade de seus desktops (incluindo multifuncionais), notebooks, laptops, servidores e dispositivos.
NetApp
NetApp disse que vários produtos incorporam chips Intel e está trabalhando para determinar quais deles são afetados. Até o momento, foi confirmado que alguns sistemas de armazenamento AFF e FAS foram afetados, mas vários produtos ainda estão sendo analisados.
OVH
O gigante da nuvem OVH confirmou que o Downfall afeta os produtos da OVHcloud. A empresa resumiu as etapas que tomou e as ações que os administradores precisam realizar em resposta à vulnerabilidade.
SuperMicro
SuperMicro lançou um boletim de segurança para informar os usuários sobre os recentes patches de firmware da Intel, inclusive para Downfall, e disse que desenvolveu uma atualização de BIOS em resposta às vulnerabilidades.
VMware
VMware informou aos clientes que os hipervisores podem ser afetados pelo CVE-2022-40982 se estiverem usando uma CPU Intel afetada, mas os patches do hipervisor não são necessários para resolver a vulnerabilidade. Em vez disso, os clientes afetados precisam obter atualizações de firmware de seus fornecedores de hardware.
xen
xen disse que todas as versões de seu hipervisor são afetadas se executadas em dispositivos com CPUs Intel vulneráveis. Além de recomendar atualizações de firmware de fornecedores de hardware, a organização forneceu mitigações, mas alertou que elas podem afetar significativamente o desempenho.
distribuições Linux
Várias distribuições do Linux lançaram avisos, patches e mitigações para sistemas que usam processadores Intel. A lista inclui SUSE, CloudLinux, Chapéu vermelho, ubuntu e Debian.