В процессорах Intel и AMD обнаружены новые уязвимости: AEPIC Leak и SQUIP

2022-08-11 2358 комментарии
Исследователи безопасности обнаружили новые уязвимости AEPIC Leak и SQUIP в процессорах Intel и AMD, которые могут приводить к раскрытию информации

Большинство процессоров Intel 10-го, 11-го и 12-го поколений затронуты новой уязвимостью, которую исследователи назвали «AEPIC Leak». Уязвимость представляет собой ошибку в архитектуре процессоров, которая отличается от уязвимостей Spectre и Meltdown, преследовавших Intel и AMD в последние годы.

Процессоры AMD Zen 2 и Zen 3 подвержены еще одной уязвимости безопасности, названной SQUIP. Это атака по побочному каналу, нацеленная на планировщики процессора.

Ниже приведем общий обзор обеих проблем безопасности со ссылками на исследовательские документы и рекомендации по безопасности, выпущенные Intel и AMD.

Большинство домашних устройств с уязвимыми моделями процессоров остаются относительно безопасными, поскольку к атакам предъявляются определенные требования, которые делают атаки на домашние системы маловероятными.

Процессоры Intel подвержены уязвимости AEPIC Leak

AEPIC Leak: важные ресурсы

Исследователи безопасности из римского университета Ла Сапиенца, Технологического университета Граца, Amazon Web Services и Центра информационной безопасности имени Гельмгольца (CISPA) недавно опубликовали исследовательскую работу «AEPIC Leak: Architecturally Leaking Uninitialized Data from the Microarchitecture» (перев. «AEPIC Leak: Архитектурная утечка неинициализированных данных из микроархитектуры»).

Свое название уязвимость получила от улучшенного программируемого контроллера прерываний (Advanced Programmable Interrupt Controller, APIC). Она влияет на все процессоры Intel, основанные на архитектуре Sunny Cove. В частности, затронуты процессоры Ice Lake и Alder Lake.

В случае успешной атаки злоумышленники могут извлечь данные из иерархии кэша. В технические подробности углубляться не будем — исследовательская работа содержит всю необходимую сопутствующую информацию. Важно знать, что &襾picleak использует ошибку в процессорах на базе Sunny-Cove. При чтении данных в процессорах на базе Sunny-Cove возвращаются устаревшие данные из суперочереди. Согласно Intel, это не предусматривалось при проектировании и может привести к неопределенному поведению.

Исследователи отмечают, что возвращаемые данные не ограничиваются доменами безопасности:

Неинициализированные данные, возвращаемые из AEPIC Leak, не ограничены каким-либо доменом безопасности, т.е. в качестве источника могут выступать приложения пользовательского пространства, ядро и, что наиболее важно, анклавы SGX.

Эксперименты, проведенные в ходе исследования подтвердили, что суперочередь используется «как временный буфер для запросов APIC». Суперочередь содержит последние загрузки и сохранения памяти, а APIC «перезаписывает только архитектурно-определенные части регистра и оставляет устаревшие значения в зарезервированной части».

Другими словами, злоумышленники могут провести эксплуатацию ошибки безопасности с целью чтения данных, включая ключи AES-NI из анклавов SGX.

В исследовательской статье описано несколько различных методов атаки:

  • Утечка данных и кодовых страниц: самый простой тип атаки сочетает в себе «тряску анклава и замораживание строки кэша» (Enclave Shaking and Cache Line Freezing) с утечкой данных (и кода) в остальной части анклава SGX.
  • Утечка значений регистра: атака нацелена на определенную строку кэша, чтобы восстановить значение регистра.

Как узнать поколение процессора в Windows

Пользователи Windows могут проверить поколение процессоров Intel следующим образом:

  • Откройте меню «Пуск».
  • Введите Сведения о системе.
  • Откройте приложение Сведения о системе.
  • Проверьте значение записи Процессор, а именно первую или первые две цифры после тире, например, Intel Core i5-8250G1 — это процессоры 8-го поколения, а Intel Core i5-1035G1 — 10-го поколения.

Процессоры на базе Sunny-Lake неуязвимы для атак Meltdown.

Смягчения последствий и патчи

Для использования этой уязвимости требуется доступ к компьютеру с правами root или администратора устройства. Из-за этого большинство домашних систем должны оставаться безопасными, но все же рекомендуется установить обновления, как только они станут доступны.

По словам исследователей, AEPIC Leak требует аппаратного исправления. Они считают, что исправление не должно быть слишком сложным, поскольку проблема не затрагивает старые процессоры. В исследовательской статье перечислены несколько предложений по смягчению последствий, начиная от отключения SGX и заканчивая отключением кэширования для EPC.

На странице поддержки «2022.2 IPU - Intel Processor Advisory» компания Intel сообщает, что для решения проблемы клиентам необходимо установить последние версии встроенного ПО, предоставленные производителем системы. Intel планирует выпустить обновления SGX SDK после снятия публичного эмбарго.

Intel уже выпустила обновления микропрограммы для затронутых процессоров, которые опубликованы в общедоступном репозитории GitHub.

Процессоры AMD подвержены уязвимости SQUIP

В новой исследовательской работе центра Lamarr Security Research, Технологического университета Граца и Технологического института Джорджии сообщается об обнаружении новой уязвимости, затрагивающей некоторые процессоры AMD.

SQUIP: важные ресурсы

В приведенной исследовательской работе приведены технические подробности, связанные с уязвимости. Исследователи обнаружили уязвимость в планировщиках ЦП уязвимых процессоров AMD. Согласно исследованию, SQUIP — это первая атака по побочным каналам на очереди планировщика:

Атака SQUIP отслеживает уровень занятости внутри одного и того же аппаратного ядра и в потоках SMT.

Согласно тестам, проведенным исследовательской группой, злоумышленник может извлечь конфиденциальные данные от жертвы, находящейся рядом, менее чем за 45 минут.

В исследовательском материале предлагаются аппаратные и программные средства защиты. Одним из более простых вариантов является деактивация SMT или предотвращение одновременной работы процессоров из разных доменов безопасности на одном ядре.

Уязвимости SQUIP подвержены следующие процессоры AMD:

  • AMD Ryzen серий 2000, 3000 и 5000
  • AMD Ryzen 4000 и 5000 с графикой Radeon.
  • Процессоры AMD Ryzen Threadripper 2-го и 3-го поколения.
  • Процессоры AMD Ryzen Threadripper PRO.
  • Мобильные процессоры AMD Athlon 3000 с графикой Radeon.
  • Мобильные процессоры AMD Ryzen 2000.
  • Мобильные процессоры AMD Ryzen 3000.
  • Процессоры AMD Ryzen 3000, 4000 и 5000 с графикой Radeon.
  • Серия AMD Athlon 3000 с графикой Radeon. (хромбуки)
  • Мобильные процессоры AMD Athlon с графикой Radeon. (хромбуки)
  • Процессоры AMD Ryzen серии 3000 с мобильной графикой. (хромбуки)
  • Процессоры AMD EPYC 1-го, 2-го и 3-го поколения.

Пользователи AMD могут уточнить модель процессора, используя Сведения о системе. В Windows 10 и Windows 11 также можно перейти в приложение Параметры > Система > О программе, чтобы проверить марку и модель процессора.

AMD не планирует выпускать ка кие-либо исправления ядра или обновления микрокода для затронутых процессоров. Вместо этого компания дает следующую рекомендацию:

AMD рекомендует разработчикам программного обеспечения использовать существующие передовые методы, включая алгоритмы с постоянным временем, а также по возможности избегать потоки управления, зависящие от секрета, чтобы снизить риск эксплуатации потенциальной уязвимости.

© . По материалам Ghacks

Комментарии и отзывы

Добавляя комментарий, ознакомьтесь с Правилами сообщества

Нашли ошибку?