在“幽靈”(Spectre)和“熔毀”(Meltdown)漏洞曝出後,近年來針對Intel和AMDx86CPU的側信道攻擊也愈演愈烈。本周二,英特爾推送20220809微碼更新,以修補影響包括10/11/12代酷睿在內的大量處理器的Intel-SA-00657安全漏洞。不久後,我們又看到詳細的分析報告。
(來自:ÆPIC Leak 專題網站)
來自羅馬第一大學、格拉茨理工 / 科技大學、以及亞馬遜 AWS 公司的研究人員們指出:
該漏洞名叫 ÆPIC Leak,它以處理中斷請求的高級可編程中斷控制器(APIC)而命名,並且是首個 CPU 架構級敏感數據泄露漏洞。
據悉,在大多數 10、11、12 代酷睿處理器上,APIC MMIO 未對從緩存層次結構返回的陳舊數據施加適當的范圍定義。
與 Spectre 和 Meltdown 等瞬態執行攻擊相比,ÆPIC Leak 漏洞要更貼近於架構層面 —— 敏感數據會被直接泄露,而不依賴於任何嘈雜的側信道。
ÆPIC LEAK IN ACTION - Demo 1(via)
換言之,ÆPIC Leak 就像是在 CPU 本體中讀取的未初始化內存。慶幸的是,訪問 APIC MMIO 將需要特定的權限(管理員或 root),因而大多數系統不會受到該漏洞的直接影響。
另一方面,依賴英特爾 SGX 軟件防護擴展功能,來保護數據免受特權攻擊的系統,將面臨更大的風險 —— 這也是 Intel 積極推送 CPU 微碼補丁的一個重要原因。
ÆPIC LEAK IN ACTION - Demo 2
目前該漏洞的概念演示,已由格拉茨理工學院開源(GitHub)。至於英特爾那邊,這傢芯片巨頭已於 2021 年 12 月知悉此事,並且分配 CVE-2022-21233 這個通用漏洞披露編號。
最後,如果沒有第一時間部署 20220809 CPU 微碼更新,也可通過禁用 APIC MMIO 或繞開 SGX,以臨時躲開基於該漏洞的攻擊利用。