Seleziona una pagina
mercoledì, Ago 10

ÆPIC Leak è la nuova vulnerabilità che colpisce le CPU Intel da Ice Lake in poi

da Hardware Upgrade :



Un gruppo di ricercatori ha individuato una nuova vulnerabilit che
riguarda le CPU Intel di decima, undicesima e dodicesima generazione
.
Il bug stato battezzato PIC Leak, dal nome del controller APIC
che gestisce le richieste di interruzione per regolare le meccaniche di
multiprocessing. A differenza delle “vecchie conoscenze” Meltdown e Spectre
che sono attacchi di esecuzione transitoria, PIC Leak un bug
dell’architettura.

I ricercatori affermano
che PIC Leak il primo bug a carico di una CPU che pu
consentire di rivelare dati sensibili in modo architetturale, aprendo la
strada ad
attacchi contro le enclavi SGX (Secure Guard Extension) sulle CPU
Intel da Ice Lake in poi. In particolare il problema riguarda l’intervallo
non definito APIC MMIO, che restituisce in modo errato i dati non
aggiornati dalla gerarchia della cache. “PIC Leak come una memoria non
inizializzata letta nella CPU stessa” semplificano i ricercatori.


I ricercatori hanno reso
disponibile su GitHub un proof of concept
a dimostrazione della
vulnerabilit e di come sia possibile violare l’ambiente sicuro di SGX
facendo emergere le chiavi AES, le chiavi RSA ed estraendo anche le chiavi
SGX per l’autenticazione remota.

C’ una buona notizia: l’accesso ad APIC MMIO richiede privilegi di
amministratore o root
e per questo motivo la maggior parte dei
sistemi al sicuro. Chi si affida per alla tecnologia SGX per la
protezione dei dati potrebbe essere a rischio.

Intel gi stata informata del problema diversi mesi fa, nel dicembre
del 2021. Al momento non esiste ancora una patch, ma la vulnerabilit pu
essere temporaneamente neutralizzata disabilitando APIC MMIO o evitando
l’uso delle tecnologie SGX.

PIC Leak stato scoperto grazie ad una collaborazione tra i ricercatori
Pietro Borrello dell’Universit La Sapienza di Roma, Andreas Kogler,
Martin Schwarzl e Daniel Gruss del Graz Institute of Technology, Moritz
Lipp di Amazon Web Services e Michael Schwarz del CISPA Helmholtz Center
for Information Security.

Source link