Nuove vulnerabilità nell'architettura delle CPU: I chip Intel dalla decima alla dodicesima generazione sono affetti da AEPIC, SQUIP sfrutta una falla in tutte le CPU AMD Zen con SMT
Intel e AMD devono ancora mitigare completamente le vulnerabilità come Spectre e Meltdownma ci sono nuovi bug nell'architettura delle CPU che consentono a un aggressore di ottenere informazioni potenzialmente sensibili. I processori Intel dalla 10a alla 12a generazione sono affetti da ÆPIC, mentre SQUIP è una vulnerabilità che colpisce tutti i processori AMD Zen con SMT.
APIC: Una vulnerabilità non side channel che colpisce le CPU Intel di decima-dodicesima generazione
Ricercatori dell'Università Sapienza di Roma, della Graz University of Technology, del CISPA Helmholtz Center for Information Security e di Amazon Web Services hanno descritto una falla (CVE-2022-21233) che colpisce i registri mappati in memoria dell'Advanced Programmable Interrupt Controller (APIC) delle CPU Intel. L'APIC contribuisce a un'efficace multiprocessing gestendo le richieste di interrupt
Denominata ÆPIC, i ricercatori affermano che questa vulnerabilità è il "primo bug architetturale della CPU che fa trapelare dati obsoleti dalla microarchitettura senza utilizzare un canale laterale". Il loro studior afferma che questa falla funziona su tutti i processori basati su Sunny Cove, tra cui Ice Lake, Ice Lake-SP, Tiger Lake e Alder Lake
Intel ha reso disponibile un elenco dei processori interessati sul suo sito Web Software Security Guidancee ha classificato il livello di minaccia come "Medio" il livello di minaccia come "Medio".
Secondo gli esperti, ÆPIC richiede un accesso elevato ai registri fisici APIC tramite una pagina MMIO (Memory Mapped I/O), il che significa che è necessario un accesso come amministratore o root. ÆPIC colpisce principalmente le applicazioni che si basano su Intel Software Guard Extensions (SGX), una tecnologia di isolamento delle applicazioni che protegge il codice in enclavi protette.
Le correzioni che vengono normalmente implementate per le vulnerabilità side-channel sono inefficaci contro ÆPIC. Si tratta di un bug dell'architettura della CPU che può essere aggirato utilizzando mitigazioni software, ma i ricercatori fanno notare che ciò può avere un impatto sulle prestazioni.
Intel ha rilasciato aggiornamenti del microcodice e dell'SDK SGX come workaround. Detto questo, il bug non è ancora stato sfruttato. Un codice di prova è ora disponibile su GitHub all'indirizzo https://github.com/IAIK/AEPIC.
L'intera famiglia AMD Zen è affetta da SQUIP
Anche sul versante AMD le cose non sono del tutto rosee. In un documento di https://regmedia.co.uk/2022/08/08/squip_paper.pdfi ricercatori del Lamarr Security Research, della Graz University of Technology e del Georgia Institute of Technology descrivono quello che chiamano SQUIP, acronimo di Scheduler Queue Usage via Interference Probing
SQUIP (AMD-SB-1039, CVE-2021-46778) è un attacco side-channel che colpisce le code di scheduler, importanti per decidere la programmazione delle istruzioni nei processori superscalari.
SQUIP non riguarda i processori Intel, che utilizzano una singola coda di scheduler. Tuttavia, il bug colpisce le lineup AMD Zen 1, Zen 2 e Zen 3 con SMT abilitato, poiché utilizzano code di scheduler separate per unità di esecuzione.
I ricercatori affermano che lo scheduler di AMD causa interferenze tra i carichi di lavoro che portano alla contesa delle code di scheduler, che può essere sfruttata. Secondo i ricercatori, un aggressore che utilizza SQUIP può decifrare una chiave RSA-4096 in 38 minuti se l'aggressore e l'obiettivo si trovano su thread SMT diversi nello stesso core fisico.
Appleanche i SoC M1 e M2 di AMD seguono un progetto di split-scheduler simile, ma non sono interessati da SQUIP poiché questi SoC non utilizzano SMT.
AMD ha classificato il livello di minaccia come "Medio" e raccomanda "aglisviluppatori di impiegare le migliori pratiche esistenti, compresi gli algoritmi a tempo costante e di evitare i flussi di controllo dipendenti dal segreto, ove opportuno, per contribuire a mitigare questa potenziale vulnerabilità".
I nostri Top 10
» Top 10 Portatili Multimedia
» Top 10 Portatili Gaming
» Top 10 Portatili Gaming Leggeri
» Top 10 Portatili da Ufficio e Business economici
» Top 10 Portatili Premium da Ufficio/Business
» Top 10 Portatili sotto i 300 Euro
» Top 10 Portatili sotto i 500 Euro
» Top 10 dei Portatili Workstation
» Top 10 Subnotebooks
» Top 10 Ultrabooks
» Top 10 Convertibili
» Top 10 Tablets
» Top 10 Tablets Windows
» Top 10 Smartphones