Bir grup araştırmacı, saldırganların işlemcilerden şifreleme anahtarları ve diğer gizli bilgileri elde etmelerini sağlayan Intel CPU’larını etkileyen yeni bir güvenlik açığının ayrıntılarını ortaya çıkardı.
ÆPIC Sızıntısı olarak adlandırılan zayıflık, hassas verileri “CPU’nun kendisinde okunan başlatılmamış bir bellek”e benzer bir şekilde mimari olarak açıklayan türünün ilk örneğidir.
Akademisyenler, “Meltdown ve Spectre gibi geçici yürütme saldırılarının aksine, ÆPIC Leak mimari bir hatadır: hassas veriler herhangi bir (gürültülü) yan kanala dayanmadan doğrudan ifşa edilir” dedi.
Çalışma, Roma Sapienza Üniversitesi, Graz Teknoloji Üniversitesi, Amazon Web Servisleri ve CISPA Helmholtz Bilgi Güvenliği Merkezi’nden araştırmacılar tarafından gerçekleştirildi.
Sunny Cover mikro mimarisine sahip CPU’ları etkileyen güvenlik açığı (CVE-2022-21233, CVSS puanı: 6.0), donanım kesme sinyallerini bir sistemde işlemek ve yönlendirmek için bir mekanizma sağlayan Gelişmiş Programlanabilir Kesinti Denetleyicisi (APIC) adlı bir bileşenden kaynaklanır. ölçeklenebilir bir şekilde.
Araştırmacılar, “Sunny Cove mikro mimarisine dayalı Intel CPU’lardaki G/Ç adres alanının taranması, yerel Gelişmiş Programlanabilir Kesinti Denetleyicisinin (APIC) bellek eşlemeli kayıtlarının düzgün şekilde başlatılmadığını ortaya çıkardı” dedi.
“Sonuç olarak, bu kayıtların mimari olarak okunması, mikro mimariden eski verileri döndürür. L2 ile son seviye önbellek arasında aktarılan herhangi bir veri, bu kayıtlar aracılığıyla okunabilir.”
ÆPIC Leak, özellikle Intel’in Software Guard eXtensions (SGX) olarak bilinen güvenilir yürütme ortamını (TEE) kullanan sistemleri hedef alır ve AES ve RSA anahtarlarının aynı fiziksel CPU çekirdeğinde çalışan güvenli yerleşim birimlerinden %94 ve %74 başarı oranıyla sızmasına neden olur. % sırasıyla.
Intel, SGX tarafından sunulan güvenlik güvenceleri hakkında, “Geliştiriciler, seçilen kodu ve verileri değişiklikten koruyarak, uygulama güvenliğini artırmaya yardımcı olmak için uygulamalarını sağlamlaştırılmış enklavlara veya güvenilir yürütme modüllerine bölebilir” diye açıklıyor.
Basitçe ifade etmek gerekirse, kusur, yukarıda belirtilen garantileri bozarak, özel anahtarları çıkarmak için bir hedef makinede ayrıcalıklı yerel kod yürütme izinlerine sahip bir saldırgana ve daha da kötüsü, SGX’te kullanılan güvenlik ilkelerinin temel taşı olan yenilgi onayına olanak tanır. kod ve veri.
Bulgulara yanıt olarak, Intel, sorunu paylaşılan kaynakların uygunsuz şekilde yalıtılmasıyla ilgili, yerel erişim yoluyla bilgilerin ifşa edilmesine yol açan orta düzeyde bir güvenlik açığı olarak tanımlarken, ürün yazılımı güncellemeleri yayınladı.
Ayrıca, Intel’in o zamandan beri, SGX-ROP, MicroScope, Plundervolt, Load Value Injection, SGAxe ve VoltPillager dahil olmak üzere teknolojiyi rahatsız eden bir dizi saldırı yöntemiyle, istemci CPU’ları için SGX desteğini kullanımdan kaldırdığını belirtmekte fayda var.
SQUIP Yan Kanal Saldırısı AMD CPU’ları Etkiler
Geliştirme, araştırmacıların, bir düşman tarafından RSA anahtarlarını kurtarmak için kötüye kullanılabilecek AMD Zen 1, Zen 2 ve Zen 3 mikro mimarilerini etkileyen zamanlayıcı kuyruklarına yönelik ilk yan kanal saldırısının (CVE-2021-46778) ne olduğunu göstermesiyle geldi.
Kod adı SQUIP (Girişme Sondalaması yoluyla Zamanlayıcı Kuyruğu Kullanımının kısaltması) olan saldırı, potansiyel olarak hassas bilgileri toplamak için zamanlayıcı kuyruklarındaki çekişme düzeyini ölçmeyi gerektirir.
Saldırı hattını yamalamak için herhangi bir güvenlik güncellemesi yayınlanmadı, ancak yonga üreticisi “yazılım geliştiricilerin, sabit zamanlı algoritmalar da dahil olmak üzere mevcut en iyi uygulamaları kullanmasını ve gerektiğinde gizli bağımlı kontrol akışlarından kaçınmasını” tavsiye etti.