在“幽靈”(Spectre)和“熔毀”(Meltdown)漏洞曝出后,近年來針對 Intel 和 AMD x86 CPU 的側(cè)信道攻擊也愈演愈烈。本周二,英特爾推送了 20220809 微碼更新,以修補(bǔ)影響包括 10 / 11 / 12 代酷睿在內(nèi)的大量處理器的 Intel-SA-00657 安全漏洞。不久后,我們又看到了詳細(xì)的分析報(bào)告。
來自羅馬第一大學(xué)、格拉茨理工 / 科技大學(xué)、以及亞馬遜 AWS 公司的研究人員們指出:
該漏洞名叫 ?PIC Leak,它以處理中斷請求的高級可編程中斷控制器(APIC)而命名,并且是首個(gè) CPU 架構(gòu)級敏感數(shù)據(jù)泄露漏洞。
據(jù)悉,在大多數(shù) 10、11、12 代酷睿處理器上,APIC MMIO 未對從緩存層次結(jié)構(gòu)返回的陳舊數(shù)據(jù)施加適當(dāng)?shù)姆秶x。
與 Spectre 和 Meltdown 等瞬態(tài)執(zhí)行攻擊相比,?PIC Leak 漏洞要更貼近于架構(gòu)層面 —— 敏感數(shù)據(jù)會(huì)被直接泄露,而不依賴于任何嘈雜的側(cè)信道。
換言之,?PIC Leak 就像是在 CPU 本體中讀取的未初始化內(nèi)存。慶幸的是,訪問 APIC MMIO 將需要特定的權(quán)限(管理員或 root),因而大多數(shù)系統(tǒng)不會(huì)受到該漏洞的直接影響。
另一方面,依賴英特爾 SGX 軟件防護(hù)擴(kuò)展功能,來保護(hù)數(shù)據(jù)免受特權(quán)攻擊的系統(tǒng),將面臨更大的風(fēng)險(xiǎn) —— 這也是 Intel 積極推送 CPU 微碼補(bǔ)丁的一個(gè)重要原因。
?PIC LEAK IN ACTION - Demo 2
目前該漏洞的概念演示,已由格拉茨理工學(xué)院開源(GitHub)。至于英特爾那邊,這家芯片巨頭已于 2021 年 12 月知悉此事,并且分配了 CVE-2022-21233 這個(gè)通用漏洞披露編號。
最后,如果沒有第一時(shí)間部署 20220809 CPU 微碼更新,也可通過禁用 APIC MMIO 或繞開 SGX,以臨時(shí)躲開基于該漏洞的攻擊利用。
(舉報(bào))