编译:代码卫士

多所大学和企业组成的研究团队发现了一种新型的英特尔CPU攻击,可导致攻击者获取潜在敏感信息。

研究团队由罗马大学、奥地利格拉茨技术大学、CISPA德国赫姆霍茨信息安全中心和亚马逊Web 服务组建而成。这种新型攻击方法被称为“AEPIC Leak”,和高级可编程中断控制器 (APIC)有关。这个集成的CPU组件负责接受、优先排序和调度处理器中断。当该组件处于 xAPIC 模式时,可通过MMIO 页面访问APIC 寄存器。

要执行 ÆPIC Leak 攻击,攻击者需要获得访问 APIC MMIO的管理员权限或根权限。研究人员指出,ÆPIC Leak 攻击对依靠英特尔SGX技术的应用程序造成重大风险,而该技术用于保护数据免遭权限攻击者攻击。

发现该攻击方法的安全研究员发现了影响多种处理器的多种侧信道技术,如臭名昭著的Meltdown 和 Spectre 攻击及其变种。

然而,研究人员指出,和Meltdown 以及 Spectre 这种传递性执行攻击不同,AEPIC Leak 产生的原因在于某个架构bug,从而导致在无需任何侧信道的情况下敏感数据遭泄露。研究人员将其称之为“首个可从架构层面泄露敏感数据的CPU 漏洞”。

其中一名研究员表示,由于AEPIC Leak 攻击并不依赖于侧信道,因此攻击极其可靠。罗马大学的研究员 Pietro Borrello 表示,“在内存中加载enclave 应用程序就足以泄露其内容。AEPIC Leak 可精准攻击应用程序并在不到一秒钟的时间内完全转储其内存。”AEPIC Leak 的CVE编号为CVE-2022-21233,被指为未初始化的内存读取问题,影响英特尔CPU。

英特尔公司将其评级为与共享资源隔离不当有关的中危漏洞,并在周二发布安全公告以及受影响产品清单。

研究人员提到,使用最近英特尔CPU版本系统的用户可能受该漏洞影响,而未使用SGX的用户不必担心。安全研究人员指出,“我们认为AEPIC Leak 仅与 Intel SGX enclave 有关,它要求访问仅可通过高权限实现的物理APIC MMIO 页面,传统的应用程序不必担心AEPIC Leak。”

另外,虚拟机也不受影响,因为虚拟机无法访问物理内存。英特尔 APICv也不受影响。

缓解措施

为最近侧信道攻击发布的缓解措施并无法防御 AEPIC Leak 攻击。英特尔已推出微码更新和SGX SDK 补丁修复该漏洞。

研究人员指出,该漏洞可能并未遭在野利用,不过提到利用痕迹可能无法在传统的日志文件中找到。

原文链接

https://www.securityweek.com/aepic-leak-architectural-bug-intel-cpus-exposes-protected-data

声明:本文来自代码卫士,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。