在“幽灵”(Spectre)和“熔毁”(Meltdown)漏洞曝出后,近年来针对Intel和AMDx86CPU的侧信道攻击也愈演愈烈。本周二,英特尔推送了20220809微码更新,以修补影响包括10/11/12代酷睿在内的大量处理器的Intel-SA-00657安全漏洞。不久后,我们又看到了详细的分析报告。
(来自:ÆPICLeak专题网站)
来自罗马第一大学、格拉茨理工/科技大学、以及亚马逊AWS公司的研究人员们指出:
据悉,在大多数10、11、12代酷睿处理器上,APICMMIO未对从缓存层次结构返回的陈旧数据施加适当的范围定义。
与Spectre和Meltdown等瞬态执行攻击相比,ÆPICLeak漏洞要更贴近于架构层面——敏感数据会被直接泄露,而不依赖于任何嘈杂的侧信道。
ÆPICLEAKINACTION-Demo1(via)
换言之,ÆPICLeak就像是在CPU本体中读取的未初始化内存。庆幸的是,访问APICMMIO将需要特定的权限(管理员或root),因而大多数系统不会受到该漏洞的直接影响。
另一方面,依赖英特尔SGX软件防护扩展功能,来保护数据免受特权攻击的系统,将面临更大的风险——这也是Intel积极推送CPU微码补丁的一个重要原因。
ÆPICLEAKINACTION-Demo2
目前该漏洞的概念演示,已由格拉茨理工学院开源(GitHub)。至于英特尔那边,这家芯片巨头已于2021年12月知悉此事,并且分配了CVE-2022-21233这个通用漏洞披露编号。
最后,如果没有第一时间部署20220809CPU微码更新,也可通过禁用APICMMIO或绕开SGX,以临时躲开基于该漏洞的攻击利用。





