<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    英特爾新型 CPU 漏洞可致敏感數據泄露

    VSole2022-08-20 17:24:39

    研究人員在英特爾 CPU 中發現了一個名為 ?PIC 的新漏洞,該漏洞使攻擊者能夠從處理器中獲取加密密鑰和其他機密信息。?PIC 泄漏( CVE-2022-21233 ) 是第一個架構上的CPU 錯誤,它可能導致敏感數據泄露并影響大多數第 10 代、第 11 代和第 12 代 Intel CPU。

    ?PIC Leak 適用于基于 Ice Lake、Alder Lake 和 Ice Lake SP 的最新 Intel CPU,并且不依賴于啟用的超線程。

    英特爾發布的公告:“某些英特爾? 處理器中的潛在安全漏洞可能允許信息泄露。英特爾正在發布固件更新以解決此潛在漏洞。”

    “某些英特爾(R) 處理器中共享資源的不當隔離可能允許特權用戶通過本地訪問潛在啟用信息泄露。”

    該漏洞的發現是羅馬第一大學、格拉茨科技大學、亞馬遜網絡服務和 CISPA 亥姆霍茲信息安全中心的研究人員進行的研究的結果。

    與Meltdown 和 Spectre不同,?PIC Leak 是一個架構漏洞,這意味著敏感數據會在不依賴側信道攻擊的情況下被泄露。

    研究人員說:“?PIC Leak 就像在 CPU 本身中讀取的未初始化內存。訪問 APIC MMIO 需要特權攻擊者(管理員或 root)。因此,大多數系統都不會受到 ?PIC 泄漏的影響。然而,依靠 SGX 保護數據免受特權攻擊者的系統將面臨風險,因此必須進行修補。”

    CVE-2022-21233問題存在于高級可編程中斷控制器 ( APIC ) 中,負責接受、確定優先級并將中斷分派給處理器。

    “基于 Sunny Cove 微架構的英特爾 CPU 上的 I/O 地址空間掃描顯示,本地高級可編程中斷控制器 (APIC) 的內存映射寄存器未正確初始化。因此,從架構上讀取這些寄存器會返回來自微架構的陳舊數據。由于只有特權軟件才能訪問 I/O 地址空間,?PIC Leak 的目標是英特爾的 TEE、SGX。?PIC Leak 可能會從運行在同一物理內核上的 SGX enclave 泄露數據。雖然 ?PIC Leak 會在虛擬化環境中構成巨大威脅,但管理程序通常不會將本地 APIC 寄存器暴露給虛擬機,從而消除了基于云的場景中的威脅。”

    專家們使用 100 個不同的隨機密鑰測試了 ?PIC Leak 問題,并試圖通過一次攻擊來泄露 AES 密鑰。結果是完整的密鑰恢復平均需要 1.35 秒

    (n = 100,σ = 15.70%),成功率為 94%

    該漏洞使具有權限的攻擊者能夠在目標機器上執行特權本機代碼以提取私鑰,并且更糟糕的是破壞證明,這是 SGX 中用于確保代碼和數據完整性的安全原語的基石。“我們展示了允許泄露內存和寄存器中的數據的攻擊。我們展示了 ?PIC Leak 如何完全打破 SGX 提供的保證,確定性地泄露 AES 密鑰、RSA 私鑰,并提取 SGX 密封密鑰以進行遠程認證。”

    研究人員還提出了幾種固件和軟件緩解措施,以防止 ?PIC Leak 泄露敏感數據或完全防止 ?PIC Leak。

    英特爾已經發布了固件更新以解決該漏洞。

    隨著研究人員展示了對影響 AMD Zen 1、Zen 2 和 Zen 3 微架構的調度程序隊列的首次側信道攻擊 (CVE-2021-46778),攻擊者可能會濫用該攻擊來恢復 RSA 密鑰。

    該攻擊代號為 SQUIP(Scheduler Queue Usage via Interference Probing 的縮寫),需要測量調度程序隊列的爭用級別,以潛在地收集敏感信息。

    尚未發布任何安全更新來修補攻擊線,但該芯片制造商建議 “軟件開發人員采用現有的最佳實踐,包括恒定時間算法并在適當的情況下避免依賴秘密的控制流。”

    英特爾pic
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    本期關鍵基礎設施安全資訊周報共收錄安全資訊30篇。點擊文章,快速閱讀最新資訊。
    今日,谷歌的一位高級研究科學家利用一個漏洞設計了一種新的CPU攻擊方法,該漏洞可影響多個英特爾微處理器系列,并允許竊取密碼、加密密鑰以及共享同一臺計算機的用戶的電子郵件、消息或銀行信息等私人數據。
    Google 研究員 Daniel Moghimi 披露了針對英特爾服務器芯片的 Downfall 漏洞。該漏洞允許攻擊者竊取共享同一臺計算機上的用戶的敏感數據,如密碼、加密密鑰和私人數據如電郵、消息或銀行信息。編號為 CVE-2022-40982 的漏洞影響從 Skylake 到 Tiger Lake(6 代到 11 代酷睿)的所有英特爾處理器。即使用戶的個人電腦不使用英特爾芯片,鑒于英特爾占據
    該組織將公司支付贖金的最后期限定為4月29日,以阻止該組織發布被盜數據。征求意見截止日期為2023年7月5日。在調查確認了此事后,西部數據已將其商店下線,并向客戶發送了數據泄露通知。上周五下午,該公司通過電子郵件發送了數據泄露通知,稱其數據庫遭到攻擊,存儲在內的客戶數據被盜。
    據BleepingComputer 4月24日消息,近日在 Arxiv.org 上發表的一篇技術論文揭示了一種針對多代英特爾CPU的攻擊手法——利用新的側信道攻擊,讓數據通過 EFLAGS 寄存器泄露。攻擊分兩個階段進行,第一階段觸發瞬時執行并通過EFLAGS寄存器對內部數據進行編碼,第二階段測量KCC指令解碼數據的執行時間。
    近日,已發現影響多代 Intel CPU 的新邊信道攻擊,允許數據通過 EFLAGS 寄存器泄漏。該攻擊是 Meltdown 的旁路,Meltdown 是 2018 年發現的一個嚴重安全漏洞, 影響了許多基于 x86 的微處理器。研究人員承認,攻擊的根本原因仍然難以捉摸,并假設英特爾 CPU 的執行單元中有一個緩沖區,如果執行應該被撤回,則需要時間來恢復,如果隨后的指令依賴于該進程,則會導致停頓在緩沖區的目標上。
    近日泄漏到 4chan 和 GitHub 上的 Alder Lake BIOS 源碼,已經得到了英特爾的證實,可知其中 6GB 文件包含了用于構建和優化 BIOS / UEFI 映像的工具和代碼。
    PIC Leak 適用于基于 Ice Lake、Alder Lake 和 Ice Lake SP 的最新 Intel CPU,并且不依賴于啟用的超線程。PIC Leak 是一個架構漏洞,這意味著敏感數據會在不依賴側信道攻擊的情況下被泄露。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类