ÆPIC Leak è la nuova vulnerabilità che colpisce le CPU Intel da Ice Lake in poi

ÆPIC Leak è la nuova vulnerabilità che colpisce le CPU Intel da Ice Lake in poi

Si tratta di un bug architetturale che permette di estrarre dati sensibili e violare i meccanismi di protezione Intel SGX

di pubblicata il , alle 15:31 nel canale Processori
Intel
 

Un gruppo di ricercatori ha individuato una nuova vulnerabilità che riguarda le CPU Intel di decima, undicesima e dodicesima generazione. Il bug è stato battezzato ÆPIC Leak, dal nome del controller APIC che gestisce le richieste di interruzione per regolare le meccaniche di multiprocessing. A differenza delle "vecchie conoscenze" Meltdown e Spectre che sono attacchi di esecuzione transitoria, ÆPIC Leak è un bug dell'architettura.

I ricercatori affermano che ÆPIC Leak è il primo bug a carico di una CPU che può consentire di rivelare dati sensibili in modo architetturale, aprendo la strada ad attacchi contro le enclavi SGX (Secure Guard Extension) sulle CPU Intel da Ice Lake in poi. In particolare il problema riguarda l'intervallo non definito APIC MMIO, che restituisce in modo errato i dati non aggiornati dalla gerarchia della cache. "ÆPIC Leak è come una memoria non inizializzata letta nella CPU stessa" semplificano i ricercatori.

I ricercatori hanno reso disponibile su GitHub un proof of concept a dimostrazione della vulnerabilità e di come sia possibile violare l'ambiente sicuro di SGX facendo emergere le chiavi AES, le chiavi RSA ed estraendo anche le chiavi SGX per l'autenticazione remota.

C'è una buona notizia: l'accesso ad APIC MMIO richiede privilegi di amministratore o root e per questo motivo la maggior parte dei sistemi è al sicuro. Chi si affida però alla tecnologia SGX per la protezione dei dati potrebbe essere a rischio.

Intel è già stata informata del problema diversi mesi fa, nel dicembre del 2021. Al momento non esiste ancora una patch, ma la vulnerabilità può essere temporaneamente neutralizzata disabilitando APIC MMIO o evitando l'uso delle tecnologie SGX.

ÆPIC Leak è stato scoperto grazie ad una collaborazione tra i ricercatori Pietro Borrello dell'Università La Sapienza di Roma, Andreas Kogler, Martin Schwarzl e Daniel Gruss del Graz Institute of Technology, Moritz Lipp di Amazon Web Services e Michael Schwarz del CISPA Helmholtz Center for Information Security.

10 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
sbaffo10 Agosto 2022, 16:09 #1
domanda da niubbo: ma con tutte queste chiavi "rubate", sarebbe possiblie usarle per firmare/comunicare qualcosa di dannoso spacciandosi per un ente/qualcuno affidabile?

per fortuna che tutti questi sistemi di sicurezza nell'hw dovevano proteggerci dai virus/hacker cattivi, visto come li bucano spesso sembra che invece gli spalanchino le porte.
Erotavlas_turbo10 Agosto 2022, 16:50 #2
N-esima falla di SGX che è il cuore della sicurezza di molti software basati su Trusted Execution Environment (TEE).
Per esempio signal memorizza i contatti e le impostazioni, ma per fortuna non lo storico dei messaggi, in cloud (AWS) basandosi su SGX.
AEPIC fail...
Gringo [ITF]10 Agosto 2022, 19:26 #3
Ma che strano "Falle Architetturali" su un sistema di Sicurezza.....
...ma chi è il Bravone della NSA che si diverte a rivelare tutte le Backdoor Intel....
sniperspa10 Agosto 2022, 21:23 #4
Originariamente inviato da: Gringo [ITF]
Ma che strano "Falle Architetturali" su un sistema di Sicurezza.....
...ma chi è il Bravone della NSA che si diverte a rivelare tutte le Backdoor Intel....


Tra backdoor e falla c'è una lieve differenza
omerook10 Agosto 2022, 22:56 #5
Dati sensibili? Tipo riescono a capire di che religione è la cpu o il suo orientamento sessuale?
giuliop11 Agosto 2022, 11:25 #6
Originariamente inviato da: sniperspa
Tra backdoor e falla c'è una lieve differenza


Il complottista non la può vedere, preferisce sempre dare credito a risposte semplici e sbagliate piuttosto che complesse e corrette.
Gringo [ITF]11 Agosto 2022, 11:42 #7
vulnerabilità e di come sia possibile violare l'ambiente sicuro di SGX facendo emergere le chiavi AES, le chiavi RSA ed estraendo anche le chiavi SGX per l'autenticazione remota.

In pratica hanno scoperto un sistema per avere tutto su un piattino con tutte le chiavi, errare è umano ma perseverare e diabolico, AMD è veramente anni luce avanti INTEL non soffrendo di nessun di questi problemi....
Anche pensar male a volte la si indovina, visto le tonnellate di falle scoperte anche in Meteor..... probabilmente qualche ingegnere in Intel e sottotono e sottopagato.
sniperspa11 Agosto 2022, 12:02 #8
Originariamente inviato da: Gringo [ITF]
In pratica hanno scoperto un sistema per avere tutto su un piattino con tutte le chiavi, errare è umano ma perseverare e diabolico, AMD è veramente anni luce avanti INTEL non soffrendo di nessun di questi problemi....
Anche pensar male a volte la si indovina, visto le tonnellate di falle scoperte anche in Meteor..... probabilmente qualche ingegnere in Intel e sottotono e sottopagato.


Ovviamente bisognerebbe entrare nel merito e capirne qualcosina di più (cosa che non ne tempo ne competenze per fare) ma le prime cose che mi vengono in mente in ordine sparso sono:

1.se è una falla così eclatante mi sembra strano che nessuno sia sia fatto due domande, non è che ci lavori un solo ingegnere a queste cose

2.ci sarà un team che verifica e valida certe soluzioni (diverso da quelli che le sviluppano) spero....se si allora mi sa che sono tutti quanti sottotono e sottopagati

3.mi par di capire che Intel sia rimasta sembra abbastanza indietro rispetto ad AMD sotto l'aspetto sicurezza, probabilmente il cercare di recuperare tutto negli ultimi anni di fretta e senza rivedere da zero l'architettura non ha portato ad un risultato così sopraffino e totalmente esente da ulteriori falle
rockroll12 Agosto 2022, 06:31 #9
Originariamente inviato da: sniperspa
Ovviamente bisognerebbe entrare nel merito e capirne qualcosina di più (cosa che non ne tempo ne competenze per fare) ma le prime cose che mi vengono in mente in ordine sparso sono:

1.se è una falla così eclatante mi sembra strano che nessuno sia sia fatto due domande, non è che ci lavori un solo ingegnere a queste cose

2.ci sarà un team che verifica e valida certe soluzioni (diverso da quelli che le sviluppano) spero....se si allora mi sa che sono tutti quanti sottotono e sottopagati

3.mi par di capire che Intel sia rimasta sembra abbastanza indietro rispetto ad AMD sotto l'aspetto sicurezza, probabilmente il cercare di recuperare tutto negli ultimi anni di fretta e senza rivedere da zero l'architettura non ha portato ad un risultato così sopraffino e totalmente esente da ulteriori falle


1. Ci lavorano troppi ingegneri, remano in direzioni diverse, fanno solo casino, come in ogni carrozzone di queste dimensioni.

2. Team di validazione e verifica magari qualche volta scoprono le falle, ma se lo sfruttatamento è improbabile la cosa viene insabbiata, mica vogliono perdere prestazioni. Mannaggia a quei maladetti ricercatori che le rivelano!

3. Se devono recuperare prestazioni ed efficienza in fretta mica si possono permettere le finezze dei ricercatori che, mannaggia a loro, le falle hanno il tempo di scoprirle. E, peggio ancora, anche se pubblicate non corronono a correggerle, o per impossibilità architetturali o per incapacità o per malafede (mica vogliono perdere prestazioni).
giuliop12 Agosto 2022, 16:19 #10
Originariamente inviato da: rockroll
1. Ci lavorano troppi ingegneri, remano in direzioni diverse, fanno solo casino, come in ogni carrozzone di queste dimensioni.

2. Team di validazione e verifica magari qualche volta scoprono le falle, ma se lo sfruttatamento è improbabile la cosa viene insabbiata, mica vogliono perdere prestazioni. Mannaggia a quei maladetti ricercatori che le rivelano!

3. Se devono recuperare prestazioni ed efficienza in fretta mica si possono permettere le finezze dei ricercatori che, mannaggia a loro, le falle hanno il tempo di scoprirle. E, peggio ancora, anche se pubblicate non corronono a correggerle, o per impossibilità architetturali o per incapacità o per malafede (mica vogliono perdere prestazioni).


1. Se fosse così i computer non partirebbero nemmeno.

2. O magari non le scoprono perché fare il ricercatore è un lavoro a sé stante e la forza lavoro e l'ingegnosità di tutti i ricercatori del mondo ammontano a più di quanto una singola azienda non potrà mai disporre.

3. O magari è impossibile correggerle, o è molto difficile risolverle, o il tempo per farlo deve essere condiviso con le altre priorità, etc.

Ma come al solito se parti dal presupposto che sia tutto in malafede ovviamente puoi giustificare qualsiasi problema dicendo che la causa è la malafede: sono i soliti ragionamenti circolari, da cui evidentemente è molto difficile uscire.

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^