Платим блогерам
Блоги
ddr22
ÆPIC Leak - архитектурная ошибка процессора, затрагивающая процессоры Intel Core 10-го, 11-го и 12-го поколения

реклама

В последние годы процессоры семейства x86 были уязвимы для многих атак. С появлением Spectre и Meltdown мы стали свидетелями того, как атаки по боковым каналам поразили конструкции как AMD, так и Intel. Однако вчера мы узнали, что хакеры способны использовать последние процессоры Intel Core 10-го, 11-го и 12-го поколения с помощью новой ошибки процессора под названием ÆPIC Leak. Названная в честь Advanced Programmable Interrupt Controller (APIC), который обрабатывает запросы прерываний для регулирования многопроцессорной обработки, утечка заявлена как первая "ошибка процессора, способная архитектурно раскрыть конфиденциальные данные".

Исследователи Пьетро Боррелло (Римский университет Сапиенца), Андреас Коглер (Технологический институт Граца), Мартин Шварцль (Грац), Мориц Липп (Amazon Web Services), Даниэль Грусс (Технологический университет Граца) и Михаэль Шварц (Центр информационной безопасности имени Гельмгольца CISPA) обнаружили этот дефект в процессорах Intel.ÆPIC Leak - это первая ошибка в процессоре, способная архитектурно раскрыть конфиденциальные данные. Она использует уязвимость в последних моделях процессоров Intel для утечки секретов из самого процессора: в большинстве процессоров Intel 10-го, 11-го и 12-го поколения неопределенный диапазон APIC MMIO некорректно возвращает устаревшие данные из иерархии кэша. В отличие от атак на переходное выполнение, таких как Meltdown и Spectre, ÆPIC Leak является архитектурной ошибкой: конфиденциальные данные раскрываются напрямую, не полагаясь на какой-либо (шумный) побочный канал. ÆPIC Leak похожа на неинициализированное чтение памяти в самом процессоре.

реклама

Для доступа к APIC MMIO требуется привилегированный злоумышленник (администратор или root). Таким образом, большинство систем защищены от ÆPIC Leak. Однако системы, полагающиеся на SGX для защиты данных от привилегированных злоумышленников, будут подвержены риску, а значит, должны быть пропатчены. Вы можете опробовать уязвимость, поскольку ее демонстрация была открыта Грацким технологическим институтом здесь. В настоящее время у нас нет информации о патче, но Intel была поставлена в известность в декабре 2021 года. Уязвимость имеет тег CVE CVE-2022-21233, ее можно избежать, отключив APIC MMIO или избегая SGX.

13
Показать комментарии (13)

Популярные новости

Сейчас обсуждают