Новые процессоры Intel раскрывают конфиденциальные данные пользователя

Ср 10 Август 2022 10:35

Группа исследователей раскрыла новый метод атаки на ЦП Intel, который может позволить злоумышленнику получить конфиденциальную информацию. Метод атаки « AEPIC Leak (ÆPIC Leak) » связан с контроллером APIC, который помогает ЦП обрабатывать запросы на прерывание из различных источников, чтобы облегчить многопроцессорность. Когда он находится в режиме xAPIC, доступ к APIC-регистрам осуществляется через страницу ввода-вывода с отображением памяти (MMIO).

Для проведения атаки ÆPIC Leak злоумышленнику требуется привилегированный доступ (администратор или root-доступ) к APIC MMIO. По мнению исследователей, ÆPIC Leak затрагивает приложения, использующих технологию SGX, предназначенную для защиты данных от привилегированных злоумышленников.

AEPIC Leak существует из-за ошибки в архитектуре процессора, которая приводит к раскрытию конфиденциальных данных без использования какого-либо побочного канала. Они описали это как «первую ошибку ЦП, способную раскрывать конфиденциальные данные».

По словам ученых, достаточно загрузить приложение анклава в память, чтобы иметь возможность утечки его содержимого. AEPIC Leak может полностью выгрузить память приложения менее чем за секунду.

ÆPIC Leak ( CVE-2022-21233 ) описана как уязвимость неинициализированного чтения памяти, которую Intel охарактеризовала как проблему среднего уровня опасности, связанную с неправильной изоляцией общих ресурсов. Компания опубликовала рекомендацию и предоставила список затронутых продуктов.

Затронуты следующие процессоры:

Кроме того, процессоры без поддержки SGX находятся в безопасности. По словам экспертов, ÆPIC Leak относится только к анклавам Intel SGX. ÆPIC Leak требует доступа к физической странице APIC MMIO, что может быть достигнуто только с высокими привилегиями. Традиционные приложения находятся в безопасности. Исследователи опубликовали код эксплойта на GitHub . Согласно отчету, уязвимость, скорее всего, не использовалась в реальных условиях, но её эксплуатация может не оставить следов в файлах журналов.

Intel рекомендует включать в ОС и мониторах виртуальных машин режим x2APIC, который отключает страницу xAPIC MMIO и вместо этого предоставляет APIC-регистры через регистры для конкретных моделей, что устраняет эту проблему в затронутых продуктах. Эти действия применимы только к доступу к физической странице xAPIC MMIO.

Статья уведена с www.securitylab.ru.

NetLan.ru жив уже 16 лет 261 день 15 часов 28 минут 35 секунд
СМК NetLan (Nettlesome Landloper) — некоммерческий интернет-ресурс.
Весь данный интернет-ресурс и всё созданное или размещённое на нём используется в личных целях.