最近的网络安全研究中,研究人员发现了一个影响英特尔CPU的新漏洞,该漏洞使攻击者能够从处理器获取加密密钥和其他秘密信息。
该被称为 ÆPIC Leak 的漏洞是第一个以类似于在CPU本身中读取未初始化内存的方式在架构上公开敏感数据的漏洞。与Meltdown 和 Spectre等瞬态执行攻击相比,ÆPIC Leak是一个架构漏洞,敏感数据会在不依赖任何嘈杂旁道的情况下直接泄露。
根据中国网络安全行业门户极牛网(GeekNB.com)的梳理,该漏洞(CVE-2022-21233,CVSS 评分:6.0)会影响具有 Sunny Cover 微架构的 CPU,它根植于一个称为高级可编程中断控制器 ( APIC ) 的组件中,该组件提供了一种以可扩展的机制来处理和路由硬件中断信号。
基于 Sunny Cove 微架构的英特尔 CPU 上的 I/O 地址空间扫描显示,本地高级可编程中断控制器 (APIC) 的内存映射寄存器未正确初始化。因此,从架构上读取这些寄存器会从微架构返回陈旧数据。在 L2 和最后一级缓存之间传输的任何数据都可以通过这些寄存器读取。
ÆPIC Leak 专门针对使用英特尔可信执行环境 (TEE) 称为 Software Guard eXtensions ( SGX ) 的系统,导致 AES 和 RSA 密钥从运行在同一物理 CPU 内核上的安全飞地泄漏,成功率分别为 94% 和 74%。
通过保护选定的代码和数据不被修改,开发人员可以将他们的应用程序划分为强化的飞地或受信任的执行模块,以帮助提高应用程序的安全性。
简而言之,该漏洞破坏了上述保证,使有权在目标机器上执行特权本机代码的攻击者能够提取私钥,更糟糕的是,证明是 SGX 中用于确保完整性的安全原语的基石。
随着安全研究人员展示了对影响 AMD Zen 1、Zen 2 和 Zen 3 微架构的调度程序队列的首次侧信道攻击 (CVE-2021-46778),攻击者可能会滥用这种攻击来恢复 RSA 密钥。
该攻击代号为SQUIP(Scheduler Queue Usage via Interference Probing 的缩写),需要测量调度程序队列的争用级别,以收集潜在的敏感信息。
极牛网精选文章《英特尔和AMD CPU曝架构漏洞和侧信道漏洞,泄露敏感数据》文中所述为作者独立观点,不代表极牛网立场。如若转载请注明出处:https://geeknb.com/20587.html