英特爾新型 CPU 漏洞可致敏感數據泄露
研究人員在英特爾 CPU 中發現了一個名為 ?PIC 的新漏洞,該漏洞使攻擊者能夠從處理器中獲取加密密鑰和其他機密信息。?PIC 泄漏( CVE-2022-21233 ) 是第一個架構上的CPU 錯誤,它可能導致敏感數據泄露并影響大多數第 10 代、第 11 代和第 12 代 Intel CPU。
?PIC Leak 適用于基于 Ice Lake、Alder Lake 和 Ice Lake SP 的最新 Intel CPU,并且不依賴于啟用的超線程。
英特爾發布的公告:“某些英特爾? 處理器中的潛在安全漏洞可能允許信息泄露。英特爾正在發布固件更新以解決此潛在漏洞。”
“某些英特爾(R) 處理器中共享資源的不當隔離可能允許特權用戶通過本地訪問潛在啟用信息泄露。”
該漏洞的發現是羅馬第一大學、格拉茨科技大學、亞馬遜網絡服務和 CISPA 亥姆霍茲信息安全中心的研究人員進行的研究的結果。
與Meltdown 和 Spectre不同,?PIC Leak 是一個架構漏洞,這意味著敏感數據會在不依賴側信道攻擊的情況下被泄露。
研究人員說:“?PIC Leak 就像在 CPU 本身中讀取的未初始化內存。訪問 APIC MMIO 需要特權攻擊者(管理員或 root)。因此,大多數系統都不會受到 ?PIC 泄漏的影響。然而,依靠 SGX 保護數據免受特權攻擊者的系統將面臨風險,因此必須進行修補。”
CVE-2022-21233問題存在于高級可編程中斷控制器 ( APIC ) 中,負責接受、確定優先級并將中斷分派給處理器。
“基于 Sunny Cove 微架構的英特爾 CPU 上的 I/O 地址空間掃描顯示,本地高級可編程中斷控制器 (APIC) 的內存映射寄存器未正確初始化。因此,從架構上讀取這些寄存器會返回來自微架構的陳舊數據。由于只有特權軟件才能訪問 I/O 地址空間,?PIC Leak 的目標是英特爾的 TEE、SGX。?PIC Leak 可能會從運行在同一物理內核上的 SGX enclave 泄露數據。雖然 ?PIC Leak 會在虛擬化環境中構成巨大威脅,但管理程序通常不會將本地 APIC 寄存器暴露給虛擬機,從而消除了基于云的場景中的威脅。”
專家們使用 100 個不同的隨機密鑰測試了 ?PIC Leak 問題,并試圖通過一次攻擊來泄露 AES 密鑰。結果是完整的密鑰恢復平均需要 1.35 秒
(n = 100,σ = 15.70%),成功率為 94%
該漏洞使具有權限的攻擊者能夠在目標機器上執行特權本機代碼以提取私鑰,并且更糟糕的是破壞證明,這是 SGX 中用于確保代碼和數據完整性的安全原語的基石。“我們展示了允許泄露內存和寄存器中的數據的攻擊。我們展示了 ?PIC Leak 如何完全打破 SGX 提供的保證,確定性地泄露 AES 密鑰、RSA 私鑰,并提取 SGX 密封密鑰以進行遠程認證。”
研究人員還提出了幾種固件和軟件緩解措施,以防止 ?PIC Leak 泄露敏感數據或完全防止 ?PIC Leak。
英特爾已經發布了固件更新以解決該漏洞。
隨著研究人員展示了對影響 AMD Zen 1、Zen 2 和 Zen 3 微架構的調度程序隊列的首次側信道攻擊 (CVE-2021-46778),攻擊者可能會濫用該攻擊來恢復 RSA 密鑰。
該攻擊代號為 SQUIP(Scheduler Queue Usage via Interference Probing 的縮寫),需要測量調度程序隊列的爭用級別,以潛在地收集敏感信息。
尚未發布任何安全更新來修補攻擊線,但該芯片制造商建議 “軟件開發人員采用現有的最佳實踐,包括恒定時間算法并在適當的情況下避免依賴秘密的控制流。”