Бесплатно Экспресс-аудит сайта:

11.08.2022

Новые процессоры Intel раскрывают конфиденциальные данные пользователя

Группа исследователей раскрыла новый метод атаки на ЦП Intel, который может позволить злоумышленнику получить конфиденциальную информацию. Метод атаки « AEPIC Leak (ÆPIC Leak) » связан с контроллером APIC, который помогает ЦП обрабатывать запросы на прерывание из различных источников, чтобы облегчить многопроцессорность. Когда он находится в режиме xAPIC, доступ к APIC-регистрам осуществляется через страницу ввода-вывода с отображением памяти (MMIO).

Для проведения атаки ÆPIC Leak злоумышленнику требуется привилегированный доступ (администратор или root-доступ) к APIC MMIO. По мнению исследователей, ÆPIC Leak затрагивает приложения, использующих технологию SGX, предназначенную для защиты данных от привилегированных злоумышленников.

AEPIC Leak существует из-за ошибки в архитектуре процессора, которая приводит к раскрытию конфиденциальных данных без использования какого-либо побочного канала. Они описали это как «первую ошибку ЦП, способную раскрывать конфиденциальные данные».

По словам ученых, достаточно загрузить приложение анклава в память, чтобы иметь возможность утечки его содержимого. AEPIC Leak может полностью выгрузить память приложения менее чем за секунду.

ÆPIC Leak ( CVE-2022-21233 ) описана как уязвимость неинициализированного чтения памяти, которую Intel охарактеризовала как проблему среднего уровня опасности, связанную с неправильной изоляцией общих ресурсов. Компания опубликовала рекомендацию и предоставила список затронутых продуктов.

Затронуты следующие процессоры:

  • Intel Ice Lake 10-го поколения;
  • Intel Xeon 3-го поколения (Ice Lake SP);
  • Ice Lake Xeon-SP;
  • Ice Lake D;
  • Gemini Lake;
  • Ice Lake U, Y;
  • Rocket Lake.

Кроме того, процессоры без поддержки SGX находятся в безопасности. По словам экспертов, ÆPIC Leak относится только к анклавам Intel SGX. ÆPIC Leak требует доступа к физической странице APIC MMIO, что может быть достигнуто только с высокими привилегиями. Традиционные приложения находятся в безопасности. Исследователи опубликовали код эксплойта на GitHub . Согласно отчету, уязвимость, скорее всего, не использовалась в реальных условиях, но её эксплуатация может не оставить следов в файлах журналов.

Intel рекомендует включать в ОС и мониторах виртуальных машин режим x2APIC, который отключает страницу xAPIC MMIO и вместо этого предоставляет APIC-регистры через регистры для конкретных моделей, что устраняет эту проблему в затронутых продуктах. Эти действия применимы только к доступу к физической странице xAPIC MMIO.