Ошибка в архитектуре свежих процессоров Intel допускает прямые утечки данных через SGX

После открытия уязвимостей Spectre и Meltdown в архитектуре процессоров Intel и других последовал вал обнаружения новых утечек, реализуемых при атаках по побочным каналам. Исследование уязвимостей в архитектуре процессоров Intel поколений с 10-го по 12-е выявило заметно большую угрозу — возможность прямой утечки конфиденциальных данных пользователей по причине прямой уязвимости новых процессорных архитектур компании.

Источник изображения: Intel

Международная группа исследователей обнародовала информацию об обнаружении в новых процессорах компании Intel уязвимости, получившей название AEPIC Leak (ÆPIC Leak) и код CVE-2022-21233. В названии сплетены два термина: APIC и EPIC, что намекает на серьёзные проблемы при обращении к контроллеру прерываний APIC.

В режиме xAPIC доступ к соответствующим регистрам осуществляется через страницу ввода-вывода с отображением памяти (MMIO). Если у злоумышленника есть права администратора или root-доступ, то через MMIO память приложения можно выгрузить практически мгновенно. Никаких сложных манипуляций, как с утечками при атаке через побочные каналы, проводить не нужно, поэтому исследователи охарактеризовали ÆPIC Leak как «первую ошибку ЦП, способную раскрывать конфиденциальные данные».

Безусловно, требование иметь для атаки ÆPIC Leak права администратора или root-доступ ограничит поле деятельности злоумышленников. Поэтому большинство невзломанных систем будет вне этой опасности. Но есть одно «но». Если система полагается на защиту Intel SGX, то ÆPIC Leak преодолеет её без труда. Точнее, новая уязвимость как раз использует SGX для обхода защиты от атак со стороны привилегированных злоумышленников. Как только приложение анклава SGX загружается в память, ÆPIC Leak способна сразу же полностью выгрузить память приложения для кражи данных из неё. Поэтому надеяться на SGX в этом вопросе не стоит.

Данные исследователей по этой утечке были переданы компании Intel в конце прошлого года. Intel оценила представленную уязвимость как среднего уровня опасности, которая представлена как «уязвимость неинициализированного чтения памяти». Из рекомендаций Intel следует, что процессоры без поддержки SGX полностью защищены от ÆPIC Leak. Для процессоров с SGX рекомендуется включать в ОС и в мониторах виртуальных машин режим x2APIC, тогда страница xAPIC MMIO будет отключена и не допустит утечку через свои ресурсы.

Если говорить о списке уязвимых процессоров, то Intel представила перечень из моделей Intel Ice Lake 10-го поколения, Intel Xeon 3-го поколения (Ice Lake SP), Ice Lake Xeon-SP, Ice Lake D, Gemini Lake, Ice Lake U, Y и Rocket Lake.

Источник

Tags

Похожие статьи

Добавить комментарий

Закрыть