報告詳解影響英特爾10/11/12代酷睿處理器的ÆPIC Leak安全漏洞
在“幽靈”(Spectre)和“熔毀”(Meltdown)漏洞曝出後,近年來針對Intel 和AMD x86 CPU 的側信道攻擊也愈演愈烈。本週二,英特爾推送了20220809 微碼更新,以修補影響包括10 / 11 / 12 代酷睿在內的大量處理器的Intel-SA-00657 安全漏洞。不久後,我們又看到了詳細的分析報告。
(來自:ÆPIC Leak專題網站)
來自羅馬第一大學、格拉茨理工/ 科技大學、以及亞馬遜AWS 公司的研究人員們指出:
該漏洞名叫ÆPIC Leak,它以處理中斷請求的高級可編程中斷控制器(APIC)而命名,並且是首個CPU 架構級敏感數據洩露漏洞。
據悉,在大多數10、11、12 代酷睿處理器上,APIC MMIO 未對從緩存層次結構返回的陳舊數據施加適當的範圍定義。
與Spectre 和Meltdown 等瞬態執行攻擊相比,ÆPIC Leak 漏洞要更貼近於架構層面—— 敏感數據會被直接洩露,而不依賴於任何嘈雜的側信道。
ÆPIC LEAK IN ACTION – 演示 1(via)
換言之,ÆPIC Leak 就像是在CPU 本體中讀取的未初始化內存。慶幸的是,訪問APIC MMIO 將需要特定的權限(管理員或root),因而大多數係統不會受到該漏洞的直接影響。
另一方面,依賴英特爾SGX 軟件防護擴展功能,來保護數據免受特權攻擊的系統,將面臨更大的風險—— 這也是Intel 積極推送CPU 微碼補丁的一個重要原因。
ÆPIC 洩漏在行動 – 演示 2
目前該漏洞的概念演示,已由格拉茨理工學院開源(GitHub)。至於英特爾那邊,這家芯片巨頭已於2021 年12 月知悉此事,並且分配了CVE-2022-21233這個通用漏洞披露編號。
最後,如果沒有第一時間部署20220809 CPU 微碼更新,也可通過禁用APIC MMIO 或繞開SGX,以臨時躲開基於該漏洞的攻擊利用。