Um bug na arquitetura de novos processadores Intel permite vazamentos diretos de dados através do SGX

Após a descoberta das vulnerabilidades Spectre e Meltdown na arquitetura de processadores Intel e outros, seguiu-se uma onda de detecção de novos vazamentos implementados durante ataques de canal lateral. Um estudo de vulnerabilidades na arquitetura dos processadores Intel das gerações 10 a 12 revelou uma ameaça visivelmente maior – a possibilidade de vazamento direto de dados confidenciais do usuário devido à vulnerabilidade direta das novas arquiteturas de processador da empresa.

Fonte da imagem: Intel

Um grupo internacional de pesquisadores publicou informações sobre a descoberta de uma vulnerabilidade em novos processadores Intel, chamada AEPIC Leak (ÆPIC Leak) e código CVE-2022-21233. O nome entrelaça dois termos: APIC e EPIC, o que sugere sérios problemas ao acessar o controlador de interrupção APIC.

No modo xAPIC, os registradores correspondentes são acessados ​​através da página Memory Mapped I/O (MMIO). Se um invasor tiver direitos de administrador ou acesso root, por meio do MMIO, a memória do aplicativo poderá ser descarregada quase instantaneamente. Não são necessárias manipulações complexas, como vazamentos de ataque de canal lateral, e é por isso que os pesquisadores descreveram o ÆPIC Leak como “o primeiro bug de CPU capaz de expor dados confidenciais”.

É claro que o requisito de ter direitos de administrador ou acesso root para atacar o ÆPIC Leak limitará o escopo dos invasores. Portanto, a maioria dos sistemas não hackeados estará fora desse perigo. Mas há um “mas”. Se o sistema contar com a proteção do Intel SGX, o ÆPIC Leak o superará sem dificuldade. Mais precisamente, a nova vulnerabilidade usa apenas o SGX para contornar a proteção contra ataques de invasores privilegiados. Assim que um aplicativo de enclave SGX é carregado na memória, o ÆPIC Leak é capaz de trocar imediatamente completamente a memória do aplicativo para roubar dados dele. Portanto, você não deve confiar no SGX neste assunto.

Os dados dos pesquisadores sobre esse vazamento foram transferidos para a Intel no final do ano passado. A Intel classificou a vulnerabilidade relatada como de gravidade média, que é apresentada como uma “Vulnerabilidade de leitura de memória não inicializada”. Decorre das recomendações da Intel que os processadores sem suporte SGX estão completamente protegidos contra ÆPIC Leak. Para processadores com SGX, é recomendável habilitar o modo x2APIC nos monitores do SO e da máquina virtual, então a página xAPIC MMIO será desabilitada e não vazará através de seus recursos.

Falando sobre a lista de processadores vulneráveis, a Intel apresentou uma lista de 10ª geração Intel Ice Lake, 3ª geração Intel Xeon (Ice Lake SP), Ice Lake Xeon-SP, Ice Lake D, Gemini Lake, Ice Lake U, Y e Rocket Lago.

avalanche

Postagens recentes

NASA convida a todos para ajudar na busca de exoplanetas: se você não tem seu próprio telescópio, basta um smartphone

A NASA anunciou o acesso gratuito para todos ao programa Exoplanet Watch (“Observação de exoplanetas”).…

1 semana atrás

Fabricante de carros elétricos Rivian perde vários executivos seniores

No início de janeiro, soube-se que a jovem montadora americana Rivian produziu 24.337 veículos elétricos…

1 semana atrás