聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
研究团队由罗马大学、奥地利格拉茨技术大学、CISPA德国赫姆霍茨信息安全中心和亚马逊Web 服务组建而成。这种新型攻击方法被称为“AEPIC Leak”,和高级可编程中断控制器 (APIC)有关。这个集成的CPU组件负责接受、优先排序和调度处理器中断。当该组件处于 xAPIC 模式时,可通过MMIO 页面访问APIC 寄存器。
要执行 ÆPIC Leak 攻击,攻击者需要获得访问 APIC MMIO的管理员权限或根权限。研究人员指出,ÆPIC Leak 攻击对依靠英特尔SGX技术的应用程序造成重大风险,而该技术用于保护数据免遭权限攻击者攻击。
发现该攻击方法的安全研究员发现了影响多种处理器的多种侧信道技术,如臭名昭著的Meltdown 和 Spectre 攻击及其变种。
然而,研究人员指出,和Meltdown 以及 Spectre 这种传递性执行攻击不同,AEPIC Leak 产生的原因在于某个架构bug,从而导致在无需任何侧信道的情况下敏感数据遭泄露。研究人员将其称之为“首个可从架构层面泄露敏感数据的CPU 漏洞”。
其中一名研究员表示,由于AEPIC Leak 攻击并不依赖于侧信道,因此攻击极其可靠。罗马大学的研究员 Pietro Borrello 表示,“在内存中加载enclave 应用程序就足以泄露其内容。AEPIC Leak 可精准攻击应用程序并在不到一秒钟的时间内完全转储其内存。”AEPIC Leak 的CVE编号为CVE-2022-21233,被指为未初始化的内存读取问题,影响英特尔CPU。
英特尔公司将其评级为与共享资源隔离不当有关的中危漏洞,并在周二发布安全公告以及受影响产品清单。
研究人员提到,使用最近英特尔CPU版本系统的用户可能受该漏洞影响,而未使用SGX的用户不必担心。安全研究人员指出,“我们认为AEPIC Leak 仅与 Intel SGX enclave 有关,它要求访问仅可通过高权限实现的物理APIC MMIO 页面,传统的应用程序不必担心AEPIC Leak。”
另外,虚拟机也不受影响,因为虚拟机无法访问物理内存。英特尔 APICv也不受影响。
为最近侧信道攻击发布的缓解措施并无法防御 AEPIC Leak 攻击。英特尔已推出微码更新和SGX SDK 补丁修复该漏洞。
研究人员指出,该漏洞可能并未遭在野利用,不过提到利用痕迹可能无法在传统的日志文件中找到。
更多详情可见:https://aepicleak.com/。
https://www.securityweek.com/aepic-leak-architectural-bug-intel-cpus-exposes-protected-data
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...