Após a descoberta das vulnerabilidades Spectre e Meltdown na arquitetura de processadores Intel e outros, seguiu-se uma onda de detecção de novos vazamentos implementados durante ataques de canal lateral. Um estudo de vulnerabilidades na arquitetura dos processadores Intel das gerações 10 a 12 revelou uma ameaça visivelmente maior – a possibilidade de vazamento direto de dados confidenciais do usuário devido à vulnerabilidade direta das novas arquiteturas de processador da empresa.
Fonte da imagem: Intel
Um grupo internacional de pesquisadores publicou informações sobre a descoberta de uma vulnerabilidade em novos processadores Intel, chamada AEPIC Leak (ÆPIC Leak) e código CVE-2022-21233. O nome entrelaça dois termos: APIC e EPIC, o que sugere sérios problemas ao acessar o controlador de interrupção APIC.
No modo xAPIC, os registradores correspondentes são acessados através da página Memory Mapped I/O (MMIO). Se um invasor tiver direitos de administrador ou acesso root, por meio do MMIO, a memória do aplicativo poderá ser descarregada quase instantaneamente. Não são necessárias manipulações complexas, como vazamentos de ataque de canal lateral, e é por isso que os pesquisadores descreveram o ÆPIC Leak como “o primeiro bug de CPU capaz de expor dados confidenciais”.
É claro que o requisito de ter direitos de administrador ou acesso root para atacar o ÆPIC Leak limitará o escopo dos invasores. Portanto, a maioria dos sistemas não hackeados estará fora desse perigo. Mas há um “mas”. Se o sistema contar com a proteção do Intel SGX, o ÆPIC Leak o superará sem dificuldade. Mais precisamente, a nova vulnerabilidade usa apenas o SGX para contornar a proteção contra ataques de invasores privilegiados. Assim que um aplicativo de enclave SGX é carregado na memória, o ÆPIC Leak é capaz de trocar imediatamente completamente a memória do aplicativo para roubar dados dele. Portanto, você não deve confiar no SGX neste assunto.
Os dados dos pesquisadores sobre esse vazamento foram transferidos para a Intel no final do ano passado. A Intel classificou a vulnerabilidade relatada como de gravidade média, que é apresentada como uma “Vulnerabilidade de leitura de memória não inicializada”. Decorre das recomendações da Intel que os processadores sem suporte SGX estão completamente protegidos contra ÆPIC Leak. Para processadores com SGX, é recomendável habilitar o modo x2APIC nos monitores do SO e da máquina virtual, então a página xAPIC MMIO será desabilitada e não vazará através de seus recursos.
Falando sobre a lista de processadores vulneráveis, a Intel apresentou uma lista de 10ª geração Intel Ice Lake, 3ª geração Intel Xeon (Ice Lake SP), Ice Lake Xeon-SP, Ice Lake D, Gemini Lake, Ice Lake U, Y e Rocket Lago.
Lançado em 2017, Metroidvania Hollow Knight, do estúdio australiano Team Cherry, continua quebrando recordes de…
O ambicioso jogo de tiro militar Battlefield 6, da Electronic Arts e da Battlefield Studios,…
Um dos maiores benefícios de assinar o YouTube Premium por US$ 14 é a possibilidade…
A editora Sony Interactive Entertainment anunciou planos para uma edição especial do programa State of…
Os chatbots de IA têm políticas que protegem contra solicitações provocativas de informações restritas, mas…
Placas de vídeo Nvidia GeForce mais antigas que suportam UEFI podem não funcionar corretamente em…