Home Tech Æ Problema di perdita PIC negli attuali processori Intel

Æ Problema di perdita PIC negli attuali processori Intel

0
Æ Problema di perdita PIC negli attuali processori Intel

La vulnerabilità della CPU consente l’accesso ai dati sensibili
Æ Problema di perdita PIC negli attuali processori Intel

presentatori su questo argomento

Dopo Spectre, Meltdown e Zombieload, c’è un’altra vulnerabilità nei moderni processori che sta sconvolgendo la sicurezza dei dati dei computer. ÆPIC è una delle prime vulnerabilità della CPU scoperte, attraverso la quale i dati sensibili come le password possono essere letti direttamente dalla cache. Gli attaccanti non devono fare complicate deviazioni attraverso i canali laterali. Intel sta già apportando importanti aggiornamenti per colmare questa lacuna.

I ricercatori hanno scoperto una vulnerabilità nelle CPU Intel esistenti chiamata ÆPIC Leak, che possono persino utilizzare per rubare le chiavi di crittografia.
I ricercatori hanno scoperto una vulnerabilità nelle CPU Intel esistenti chiamata ÆPIC Leak, che possono persino utilizzare per rubare le chiavi di crittografia.

(Foto: valerybrozhinsky – stock.adobe.com)

dice il dottor. Michele Nero. subordinare CISPA La facoltà, insieme a un team di ricerca internazionale, ha sviluppato ancora una volta un processoreviolazione della sicurezza Found, che costringe il produttore Intel ad agire rapidamente. “Finora abbiamo sospettato i maggiori problemi di sicurezza nell’implementazione interna non documentata (microarchitettura) dei processori, ma ora è chiaro che fonti di errore molto simili si possono trovare anche a livello di architettura ben documentata dei processori”.

La nuova vulnerabilità è stata nominata foto perdita Volutamente perché sfruttabile tramite una funzione denominata APICs (Advanced Programmable Interrupt Controller). APIC è un controllo del processore in uso da decenni. Il compito principale dell’APIC è orchestrare nei processori con più core che il core deve interrompere i loro processi di elaborazione se arriva una nuova richiesta, ad esempio dall’input dell’utente. Il processore può comunicare con l’APIC per configurarlo e richiedere informazioni. La comunicazione tra il processore e l’APIC avviene tramite una cosiddetta supercoda. Una supercoda è un buffer che viene utilizzato anche per trasferire i dati dalla memoria ad accesso casuale (RAM) al processore tramite una particolare cache di dati. A differenza dello spostamento dei dati dalla memoria principale, quando si chiama APIC viene utilizzata solo una piccola parte della supercoda.

“Abbiamo scoperto che quando l’APIC inserisce le informazioni in Superqueue, non elimina tutti i vecchi dati in Superqueue come previsto. Tuttavia, le informazioni sovrascrivono solo una piccola parte dei dati. I dati più vecchi rimangono e la CPU può funzionare anche senza corrispondente delegare Accedi”, spiega Schwarz. Particolarmente problematico è che questo vale anche per i dati altamente sensibili archiviati in aree di memoria appositamente protette. “Siamo stati anche in grado di ottenere da Intel le chiavi di crittografia necessarie per accedere a queste aree protette in questo modo”, spiega il ricercatore”.

Tutte le CPU Intel esistenti basate su Sunny Cove come Ice Lake e Alder Lake apparse sul mercato tra il 2019 e il 2021 sono state chiaramente interessate. “Ma questo divario può esistere anche in altri trattamenti, ma non siamo stati in grado di testarli per tutti”. Intel ha risposto alla recente fuga di dati rilasciando Consulente e aggiornamenti importanti per punto debole CVE-2022-21233 È reattivo, che gli utenti dovrebbero installare il prima possibile.

In passato, il Dr. Michael Schwartz è stato coinvolto, tra le altre cose, nella scoperta delle vulnerabilità del processore fusioneE il fantasmae LVI e download di zombi incluso. Mentre Meltdown può essere risolto sul lato hardware, le vulnerabilità di Spectre tengono ancora in guardia ricercatori e produttori. Tuttavia, lo sfruttamento di queste vulnerabilità di solito richiede una certa conoscenza ed è complicato, poiché i dati possono essere rubati solo tramite i cosiddetti canali laterali. I canali laterali sono informazioni che il processore divulga involontariamente durante l’elaborazione, come emissioni elettromagnetiche, generazione di calore o tempi di elaborazione. Queste informazioni consentono quindi di trarre conclusioni sui dati. Sfruttare ÆPIC è molto meno complicato. “Siamo molto sorpresi che nessuno se ne sia mai accorto”, afferma Michael Schwartz. Oltre a Pietro Borrello dell’Università La Sapienza di Roma, Andreas Kogler, Daniel Gruss e Martin Schwarzl dell’Università di Tecnologia di Graz e Moritz Lipp di Amazon Web Services hanno scoperto ÆPIC.

I ricercatori non sono in grado di determinare se e in che misura la vulnerabilità sia stata sfruttata finora. Insieme ai suoi colleghi, Schwartz intende continuare a esaminare sistematicamente le architetture dei processori per individuare le vulnerabilità parallele alle vulnerabilità software note.

(N.: 48530146)

LEAVE A REPLY

Please enter your comment!
Please enter your name here