Lỗ hổng ÆPIC và SQUIP được tìm thấy trong bộ xử lý Intel và AMD

Bộ xử lý Intel và AMD

Một nhóm các nhà nghiên cứu đã tiết lộ chi tiết về một lỗ hổng mới ảnh hưởng đến CPU Intel cho phép kẻ tấn công lấy khóa mã hóa và thông tin bí mật khác từ bộ xử lý.

Được gọi là ÆPIC Leak, điểm yếu là lần đầu tiên loại này tiết lộ dữ liệu nhạy cảm về mặt kiến ​​trúc theo cách tương tự như “bộ nhớ chưa khởi tạo được đọc trong chính CPU.”

“Trái ngược với các cuộc tấn công thực thi nhất thời như Meltdown và Spectre, ÆPIC Leak là một lỗi kiến ​​trúc: dữ liệu nhạy cảm được tiết lộ trực tiếp mà không cần dựa vào bất kỳ kênh phụ (ồn ào) nào”, học giả cho biết.

Nghiên cứu được thực hiện bởi các nhà nghiên cứu từ Đại học Sapienza Rome, Đại học Công nghệ Graz, Amazon Web Services và Trung tâm Bảo mật Thông tin CISPA Helmholtz.

Lỗ hổng bảo mật (CVE-2022-21233, điểm CVSS: 6.0), ảnh hưởng đến các CPU có vi kiến ​​trúc Sunny Cover, bắt nguồn từ một thành phần được gọi là Bộ điều khiển ngắt lập trình nâng cao (APIC), cung cấp một cơ chế để xử lý và định tuyến các tín hiệu ngắt phần cứng trong một cách mở rộng.

“Việc quét không gian địa chỉ I / O trên CPU Intel dựa trên vi kiến ​​trúc Sunny Cove cho thấy rằng các thanh ghi ánh xạ bộ nhớ của Bộ điều khiển ngắt lập trình nâng cao cục bộ (APIC) không được khởi tạo đúng cách”, các nhà nghiên cứu lưu ý.

Xem tiếp:   SonicWall phát hành bản vá lỗi nghiêm trọng ảnh hưởng đến các sản phẩm Analytics và GMS

“Do đó, việc đọc các thanh ghi này theo kiến ​​trúc sẽ trả về dữ liệu cũ từ vi kiến ​​trúc. Bất kỳ dữ liệu nào được chuyển giữa L2 và bộ đệm cấp cuối đều có thể được đọc qua các thanh ghi này.”

ÆPIC Leak nhắm mục tiêu cụ thể đến các hệ thống sử dụng môi trường thực thi đáng tin cậy của Intel (TEE) được gọi là Software Guard eXtensions (SGX), gây ra việc rò rỉ các khóa AES và RSA từ các vùng bảo mật chạy trên cùng một lõi CPU vật lý với tỷ lệ thành công là 94% và 74 % tương ứng.

Bộ xử lý Intel và AMD

“Bằng cách bảo vệ mã và dữ liệu đã chọn khỏi sửa đổi, các nhà phát triển có thể phân vùng ứng dụng của họ thành các vùng cứng hoặc các mô-đun thực thi đáng tin cậy để giúp tăng tính bảo mật cho ứng dụng”, Intel giải thích về các đảm bảo bảo mật mà SGX cung cấp.

Nói một cách đơn giản, lỗ hổng này đã phá vỡ các đảm bảo đã đề cập ở trên, cho phép kẻ tấn công có quyền thực thi mã gốc đặc quyền trên máy mục tiêu để trích xuất các khóa riêng và tệ hơn là chứng thực đánh bại, nền tảng của các nguyên tắc bảo mật được sử dụng trong SGX để đảm bảo tính toàn vẹn của mã và dữ liệu.

Để đáp lại những phát hiện này, Intel đã phát hành chương trình cơ sở, đồng thời mô tả vấn đề là một lỗ hổng ở mức độ nghiêm trọng trung bình liên quan đến việc cách ly không đúng cách các tài nguyên được chia sẻ, dẫn đến việc tiết lộ thông tin qua truy cập cục bộ.

Xem tiếp:   LibreOffice phát hành bản cập nhật phần mềm để vá 3 lỗ hổng mới

Cũng cần lưu ý rằng kể từ đó, Intel đã ngừng hỗ trợ SGX cho các CPU khách hàng của mình, điều mà có rất nhiều phương pháp tấn công gây hại cho công nghệ, bao gồm SGX-ROP, MicroScope, Plundervolt, Load Value Injection, SGAxe và VoltPillager.

SQUIP Side Channel Attack Ảnh hưởng đến CPU AMD

Sự phát triển này diễn ra khi các nhà nghiên cứu chứng minh cuộc tấn công kênh bên đầu tiên (CVE-2021-46778) vào hàng đợi của bộ lập lịch ảnh hưởng đến vi kiến ​​trúc AMD Zen 1, Zen 2 và Zen 3 có thể bị kẻ thù lợi dụng để khôi phục khóa RSA.

Cuộc tấn công, có tên mã là SQUIP (viết tắt của Cách sử dụng hàng đợi lập lịch thông qua đầu dò can thiệp), đòi hỏi việc đo lường mức độ tranh chấp trên các hàng đợi của trình lập lịch để thu thập thông tin nhạy cảm có khả năng xảy ra.

Không có bản cập nhật bảo mật nào được phát hành để vá đường tấn công, nhưng nhà sản xuất chip đã khuyến nghị rằng “các nhà phát triển phần mềm sử dụng các phương pháp hay nhất hiện có, bao gồm các thuật toán thời gian không đổi và tránh các luồng kiểm soát phụ thuộc bí mật khi thích hợp.”

.

Related Posts

Check Also

Tin tặc chủ động khai thác lỗ hổng mới của tường lửa Sophos RCE

Công ty phần mềm bảo mật Sophos đã cảnh báo về các cuộc tấn công …