Notebookcheck Logo

Novas vulnerabilidades da arquitetura da CPU: Intel 10º gen a 12º gen chips afetados pela AEPIC, SQUIP explora lacunas em todas as CPUs AMD Zen com SMT

ÆPIC afeta as CPUs Intel do 10º gen ao 12º gen. (Fonte da imagem: Aepicleak.com)
ÆPIC afeta as CPUs Intel do 10º gen ao 12º gen. (Fonte da imagem: Aepicleak.com)
Os pesquisadores descobriram independentemente novas vulnerabilidades de segurança que afetam a Intel e os processadores AMD. Uma vulnerabilidade de canal não lateral chamada ÆPIC afeta os processadores Intel do 10º gen ao 12º gen, enquanto um problema de segurança de canal lateral chamado SQUIP afeta todos os processadores AMD Zen 1 a Zen 3 que dependem de SMT. Estas vulnerabilidades não foram exploradas na natureza até agora, mas ambos os fabricantes de CPU sugeriram medidas de mitigação apropriadas.

A Intel e a AMD ainda não mitigaram totalmente as vulnerabilidades, tais como Espectro e derretimentomas há novos bugs de arquitetura de CPU que permitem que um atacante obtenha informações potencialmente sensíveis. Os processadores Intel do 10º gênero ao 12º gênero são mostrados como sendo afetados pelo ÆPIC enquanto o SQUIP é uma vulnerabilidade que afeta todos os processadores AMD Zen com SMT.

APIC: Uma vulnerabilidade de canal não lateral que afeta as CPUs Intel do 10º ao 12º gen

Pesquisadores da Universidade Sapienza de Roma, Universidade Graz de Tecnologia, CISPA Helmholtz Center for Information Security, e Amazon Web Services descreveram uma falha (CVE-2022-21233) que afeta os registros memorizados do Controlador Avançado de Interrupção Programável (APIC) nas CPUs Intel. O APIC ajuda no multiprocessamento efetivo ao lidar com pedidos de interrupção

Ditado ÆPIC, os pesquisadores dizem que esta vulnerabilidade é o "primeiro bug arquitetônico de CPU que vaza dados obsoletos da microarquitetura sem usar um canal lateral". Sua paper diz que este vazamento funciona em todos os processadores baseados em Sunny Cove, incluindo Ice Lake, Ice Lake-SP, Tiger Lake, e Alder Lake

A Intel disponibilizou uma lista dos processadores afetados em seu site - Software Security Guidancee tem classificado o nível de ameaça como "Médio".

De acordo com os especialistas, ÆPIC exige acesso elevado aos registros físicos APIC através de uma página de I/O (MMIO) com memória mapeada, o que significa que é necessário um administrador ou acesso root. ÆPIC afeta principalmente aplicações que dependem de Extensões de Proteção de Software Intel (SGX), que é uma tecnologia de isolamento de aplicações que protege o código em enclaves endurecidos.

As correções que são normalmente implementadas para vulnerabilidades de canal lateral são ineficazes contra o ÆPIC. Este é um bug de arquitetura de CPU que pode ser resolvido usando mitigações de software, mas os pesquisadores observam que isto pode ter um impacto sobre o desempenho.

A Intel lançou atualizações de microcódigos e SGX SDK como soluções de trabalho. Dito isto, o bug permanece inexplorado na natureza até agora. Um código de prova de conceito está agora disponível em no GitHub.

Toda a família AMD Zen é afetada pela SQUIP

As coisas também não são totalmente cor-de-rosa no lado da AMD. Em um jornal https://regmedia.co.uk/2022/08/08/squip_paper.pdfa SQUIP, abreviação de Scheduler Queue Usage via Interference Probing (Uso de Fila de Espera por Interferência), pesquisadores da Lamarr Security Research, Graz University of Technology e Georgia Institute of Technology descrevem o que eles chamam de SQUIP, abreviação de Scheduler Queue Usage via Interference Probing

O SQUIP (AMD-SB-1039, CVE-2021-46778) é um ataque de canal lateral que afeta as filas de agendamento, que são importantes para decidir o agendamento de instruções em processadores superscalares.

O SQUIP não afeta os processadores Intel, pois eles usam uma única fila de agendadores. Entretanto, o bug afeta as filas de programação AMD Zen 1, Zen 2 e Zen 3 com SMT habilitadas, pois utilizam filas de agendamento separadas por unidade de execução.

Os pesquisadores dizem que o agendador da AMD causa interferência nas cargas de trabalho que leva à contenção da fila de agendadores, que pode ser explorada. Eles dizem que um atacante que usa SQUIP pode decifrar uma chave RSA-4096 em 38 minutos se o atacante e o alvo estiverem localizados em diferentes linhas SMT no mesmo núcleo físico.

Appleos SoCs M1 e M2 também seguem um projeto semelhante de divisor de canais como o AMD, mas não são afetados pelo SQUIP, uma vez que esses SoCs não usam SMT.

A AMD classificou o nível de ameaça como "Médio" e recomenda "os desenvolvedores empregam as melhores práticas existentes, incluindo algoritmos de tempo constante e evitando fluxos de controle dependentes de segredos quando apropriado para ajudar a mitigar esta vulnerabilidade potencial".

Compre o Intel Core i9-12900K na Amazon

Please share our article, every link counts!
> Análises e revisões de portáteis e celulares > Arquivo de notícias 2022 08 > Novas vulnerabilidades da arquitetura da CPU: Intel 10º gen a 12º gen chips afetados pela AEPIC, SQUIP explora lacunas em todas as CPUs AMD Zen com SMT
Vaidyanathan Subramaniam, 2022-08-16 (Update: 2022-08-16)