您现在的位置是:首页 >科技 > 2022-08-17 09:33:22 来源:
研究人员独立发现了影响英特尔和AMD处理器的新安全漏洞
研究人员独立发现了影响英特尔和AMD处理器的新安全漏洞。一个名为ÆPIC的非侧通道漏洞影响英特尔第10代至第12代处理器,而一个名为SQUIP的侧通道安全问题影响所有依赖SMT的AMDZen1至Zen3处理器。到目前为止,这些漏洞尚未被广泛利用,但两家CPU制造商都提出了适当的缓解措施。
英特尔和AMD尚未完全缓解Spectre和Meltdown等漏洞,但存在新的CPU架构错误,允许攻击者获取潜在的敏感信息。从第10代到第12代的英特尔处理器显示受ÆPIC的影响,而SQUIP是影响所有具有SMT的AMDZen处理器的漏洞。
APIC:影响Intel第10-12代CPU的非侧通道漏洞
来自罗马第一大学、格拉茨科技大学、CISPA亥姆霍兹信息安全中心和亚马逊网络服务的研究人员描述了一个影响高级可编程中断控制器(APIC)的内存映射寄存器的缺陷(CVE-2022-21233)在英特尔CPU中。APIC通过处理中断请求来帮助进行有效的多处理。
被称为ÆPIC的研究人员表示,该漏洞是“第一个在不使用侧通道的情况下从微架构中泄露陈旧数据的架构CPU漏洞”。他们的论文称,这种泄漏适用于所有基于SunnyCove的处理器,包括IceLake、IceLake-SP、TigerLake和AlderLake。
英特尔已在其软件安全指南网站上提供了受影响处理器的列表,并将威胁级别列为“中”。
据专家介绍,ÆPIC需要通过内存映射I/O(MMIO)页面提升对物理APIC寄存器的访问权限,这意味着需要管理员或root访问权限。ÆPIC主要影响依赖于英特尔软件保护扩展(SGX)的应用程序,这是一种应用程序隔离技术,可保护硬化飞地中的代码。
通常为侧信道漏洞部署的修复程序对ÆPIC无效。这是一个CPU架构错误,可以使用软件缓解措施解决,但研究人员指出,这可能会对性能产生影响。
英特尔已发布微码和SGXSDK更新作为解决方法。话虽如此,到目前为止,该错误仍未在野外被利用。GitHub上现在提供了概念验证代码。
AMD方面的情况也不完全乐观。在一篇论文中,来自Lamarr安全研究中心、格拉茨科技大学和乔治亚理工学院的研究人员描述了他们所谓的SQUIP,即通过干扰探测调度程序队列使用的缩写。
SQUIP(AMD-SB-1039,CVE-2021-46778)是一种影响调度程序队列的侧信道攻击,这对于决定超标量处理器中的指令调度很重要。
SQUIP不会影响Intel处理器,因为它们使用单个调度程序队列。但是,该错误确实会影响启用SMT的AMDZen1、Zen2和Zen3阵容,因为它们在每个执行单元中使用单独的调度程序队列。
研究人员表示,AMD的调度程序会导致跨工作负载的干扰,从而导致调度程序队列争用,这可以被利用。他们说,如果攻击者和目标位于同一物理内核的不同SMT线程上,则使用SQUIP的攻击者可以在38分钟内破译RSA-4096密钥。
Apple的M1和M2SoC也遵循与AMD类似的拆分调度器设计,但它们不受SQUIP的影响,因为这些SoC不使用SMT。
AMD已将威胁级别归类为“中”,并建议“开发人员采用现有的最佳实践,包括恒定时间算法并在适当的情况下避免依赖秘密的控制流,以帮助减轻这种潜在的漏洞”。