ПолiтДумка

Нові процесори Intel розкривають конфіденційні дані користувача

12 августа
10:47 2022

Група дослідників розкрила новий метод атаки на ЦП Intel, який може дозволити зловмисникові отримати конфіденційну інформацію. Метод атаки AEPIC Leak (ÆPIC Leak) пов’язаний з контролером APIC, який допомагає ЦП обробляти запити на переривання з різних джерел, щоб полегшити багатопроцесорність. Коли він знаходиться в режимі xAPIC, доступ до APIC-регістрів здійснюється через сторінку вводу-виводу з відображенням пам’яті (MMIO).

Для атаки ÆPIC Leak зловмиснику потрібен привілейований доступ (адміністратор або root-доступ) до APIC MMIO. На думку дослідників, ÆPIC Leak стосується програм, що використовують технологію SGX, призначену для захисту даних від привілейованих зловмисників.

AEPIC Leak існує через помилку в архітектурі процесора, що призводить до розкриття конфіденційних даних без використання будь-якого побічного каналу. Вони описали це як першу помилку ЦП, здатну розкривати конфіденційні дані.

За словами вчених, достатньо завантажити додаток анклаву на згадку, щоб мати можливість витоку його вмісту. AEPIC Leak може повністю вивантажити пам’ять програми менш ніж за секунду.

ÆPIC Leak ( CVE-2022-21233 ) описана як уразливість неініціалізованого читання пам’яті, яку Intel охарактеризувала як проблему середнього рівня небезпеки, пов’язану з неправильною ізоляцією загальних ресурсів. Компанія опублікувала рекомендацію та надала список порушених продуктів.

Торкнулися такі процесори:

Intel Ice Lake 10-го покоління;
Intel Xeon 3-го покоління (Ice Lake SP);
Ice Lake Xeon-SP;
Крижане озеро D;
озеро Близнюки;
Крижане озеро U, Y;
Ракетне озеро.

Крім того, процесори без підтримки SGX знаходяться у безпеці. За словами експертів, ÆPIC Leak відноситься лише до анклавів Intel SGX. ÆPIC Leak вимагає доступу до фізичної сторінки APIC MMIO, що може бути досягнуто лише з високими привілеями. Традиційні програми знаходяться у безпеці. Дослідники опублікували код експлойту на GitHub . Відповідно до звіту, вразливість, швидше за все, не використовувалася в реальних умовах, але її експлуатація може залишити слідів у файлах журналів.

Intel рекомендує включати в ОС та моніторах віртуальних машин режим x2APIC, який відключає сторінку xAPIC MMIO і натомість надає APIC-реєстри через регістри для конкретних моделей, що усуває цю проблему в порушених продуктах. Ці дії можна застосовувати лише до доступу до фізичної сторінки xAPIC MMIO.


Warning: count(): Parameter must be an array or an object that implements Countable in /home/politdumkakiev/public_html/wp-content/themes/legatus-theme/includes/single/post-tags.php on line 5
Share

Статьи по теме

Последние новости

Ці 5 нюансів знижують вартість вашого смартфона для перепродажу на 50%

Читать всю статью

Мы в соцсетях

Наши партнеры

UA.TODAY - Украина Сегодня UA.TODAY

EA-LOGISTIC: Международные грузоперевозки – всегда своевременно и надежно!