Bir grup araştırmacı, saldırganların işlemcilerden şifreleme anahtarları ve diğer gizli bilgileri elde etmelerini sağlayan Intel CPU’larını etkileyen yeni bir güvenlik açığının ayrıntılarını ortaya çıkardı.
dublajlı ÆPIC Sızıntısızayıflık, hassas verileri “CPU’nun kendisinde okunan başlatılmamış bir bellek”e benzer bir şekilde mimari olarak ifşa eden türünün ilk örneğidir.
“Meltdown ve Spectre gibi geçici yürütme saldırılarının aksine, ÆPIC Sızıntısı mimari bir hatadır: hassas veriler herhangi bir (gürültülü) yan kanala dayanmadan doğrudan ifşa edilir” dedi akademisyenler.
Çalışma, Roma Sapienza Üniversitesi, Graz Teknoloji Üniversitesi, Amazon Web Servisleri ve CISPA Helmholtz Bilgi Güvenliği Merkezi’nden araştırmacılar tarafından gerçekleştirildi.
güvenlik açığı (CVE-2022-21233CVSS puanı: 6.0), Sunny Cover mikro mimarisine sahip CPU’ları etkileyen, Gelişmiş Programlanabilir Kesinti Denetleyicisi (APIC), donanımı işlemek ve yönlendirmek için bir mekanizma sağlayan kesme sinyalleri ölçeklenebilir bir şekilde.
Araştırmacılar, “Sunny Cove mikro mimarisine dayalı Intel CPU’lardaki G/Ç adres alanının taranması, yerel Gelişmiş Programlanabilir Kesinti Denetleyicisinin (APIC) bellek eşlemeli kayıtlarının düzgün şekilde başlatılmadığını ortaya çıkardı” dedi.
“Sonuç olarak, bu kayıtların mimari olarak okunması, mikro mimariden eski verileri döndürür. L2 ile son seviye önbellek arasında aktarılan herhangi bir veri, bu kayıtlar aracılığıyla okunabilir.”
ÆPIC Leak, özellikle Intel’in Software Guard eXtensions (SGX) olarak bilinen güvenilir yürütme ortamını (TEE) kullanan sistemleri hedef alır ve AES ve RSA anahtarlarının aynı fiziksel CPU çekirdeğinde çalışan güvenli yerleşim birimlerinden %94 ve %74 başarı oranıyla sızmasına neden olur. % sırasıyla.
“Geliştiriciler, seçilen kodu ve verileri değişiklikten koruyarak, uygulama güvenliğini artırmaya yardımcı olmak için uygulamalarını sağlamlaştırılmış enklavlara veya güvenilir yürütme modüllerine bölebilir.” açıklar SGX tarafından sunulan güvenlik güvenceleri hakkında.
Basitçe ifade etmek gerekirse, kusur, yukarıda belirtilen garantileri bozarak, özel anahtarları çıkarmak için bir hedef makinede ayrıcalıklı yerel kod yürütme izinlerine sahip bir saldırgana ve daha da kötüsü, SGX’te kullanılan güvenlik ilkelerinin temel taşı olan yenilgi onayına olanak tanır. kod ve veri.
Bulgulara yanıt olarak, Intel, sorunu paylaşılan kaynakların uygunsuz şekilde yalıtılmasıyla ilgili, yerel erişim yoluyla bilgilerin ifşa edilmesine yol açan orta düzeyde bir güvenlik açığı olarak tanımlarken, ürün yazılımı güncellemeleri yayınladı.
Ayrıca, Intel’in o zamandan beri kullanımdan kaldırıldı istemci CPU’ları için SGX desteği, teknolojiyi rahatsız eden bir dizi saldırı yöntemiyle, SGX-ROP, Mikroskop, yağma gerilimi, Yük Değeri EnjeksiyonuSGAxe ve VoltPillager.
SQUIP Yan Kanal Saldırısı AMD CPU’ları Etkiler
Geliştirme, araştırmacıların, bir düşman tarafından RSA anahtarlarını kurtarmak için kötüye kullanılabilecek AMD Zen 1, Zen 2 ve Zen 3 mikro mimarilerini etkileyen zamanlayıcı kuyruklarına yönelik ilk yan kanal saldırısının (CVE-2021-46778) ne olduğunu göstermesiyle geldi.
Kod adı verilen saldırı SQUIP (Zamanlayıcı Sondalama yoluyla Zamanlayıcı Kuyruğu Kullanımı’nın kısaltması), potansiyel olarak hassas bilgileri toplamak için zamanlayıcı kuyruklarındaki çekişme seviyesinin ölçülmesini gerektirir.
Saldırı hattını düzeltmek için herhangi bir güvenlik güncellemesi yayınlanmadı, ancak yonga üreticisi önerilen “Yazılım geliştiricileri, sabit zamanlı algoritmalar dahil olmak üzere mevcut en iyi uygulamaları kullanır ve uygun olduğunda gizliliğe bağlı kontrol akışlarından kaçınır.”