• 您現在的位置是:首頁 >科技 > 2022-08-17 09:33:22 來源:

    研究人員獨立發現了影響英特爾和AMD處理器的新安全漏洞

    導讀 研究人員獨立發現了影響英特爾和AMD處理器的新安全漏洞。一個名為ÆPIC的非側通道漏洞影響英特爾第10代至第12代處理器,而一個名為SQU

    研究人員獨立發現了影響英特爾和AMD處理器的新安全漏洞。一個名為ÆPIC的非側通道漏洞影響英特爾第10代至第12代處理器,而一個名為SQUIP的側通道安全問題影響所有依賴SMT的AMDZen1至Zen3處理器。到目前為止,這些漏洞尚未被廣泛利用,但兩家CPU制造商都提出了適當的緩解措施。

    英特爾和AMD尚未完全緩解Spectre和Meltdown等漏洞,但存在新的CPU架構錯誤,允許攻擊者獲取潛在的敏感信息。從第10代到第12代的英特爾處理器顯示受ÆPIC的影響,而SQUIP是影響所有具有SMT的AMDZen處理器的漏洞。

    APIC:影響Intel第10-12代CPU的非側通道漏洞

    來自羅馬第一大學、格拉茨科技大學、CISPA亥姆霍茲信息安全中心和亞馬遜網絡服務的研究人員描述了一個影響高級可編程中斷控制器(APIC)的內存映射寄存器的缺陷(CVE-2022-21233)在英特爾CPU中。APIC通過處理中斷請求來幫助進行有效的多處理。

    被稱為ÆPIC的研究人員表示,該漏洞是“第一個在不使用側通道的情況下從微架構中泄露陳舊數據的架構CPU漏洞”。他們的論文稱,這種泄漏適用于所有基于SunnyCove的處理器,包括IceLake、IceLake-SP、TigerLake和AlderLake。

    英特爾已在其軟件安全指南網站上提供了受影響處理器的列表,并將威脅級別列為“中”。

    據專家介紹,ÆPIC需要通過內存映射I/O(MMIO)頁面提升對物理APIC寄存器的訪問權限,這意味著需要管理員或root訪問權限。ÆPIC主要影響依賴于英特爾軟件保護擴展(SGX)的應用程序,這是一種應用程序隔離技術,可保護硬化飛地中的代碼。

    通常為側信道漏洞部署的修復程序對ÆPIC無效。這是一個CPU架構錯誤,可以使用軟件緩解措施解決,但研究人員指出,這可能會對性能產生影響。

    英特爾已發布微碼和SGXSDK更新作為解決方法。話雖如此,到目前為止,該錯誤仍未在野外被利用。GitHub上現在提供了概念驗證代碼。

    AMD方面的情況也不完全樂觀。在一篇論文中,來自Lamarr安全研究中心、格拉茨科技大學和喬治亞理工學院的研究人員描述了他們所謂的SQUIP,即通過干擾探測調度程序隊列使用的縮寫。

    SQUIP(AMD-SB-1039,CVE-2021-46778)是一種影響調度程序隊列的側信道攻擊,這對于決定超標量處理器中的指令調度很重要。

    SQUIP不會影響Intel處理器,因為它們使用單??個調度程序隊列。但是,該錯誤確實會影響啟用SMT的AMDZen1、Zen2和Zen3陣容,因為它們在每個執行單元中使用單獨的調度程序隊列。

    研究人員表示,AMD的調度程序會導致跨工作負載的干擾,從而導致調度程序隊列爭用,這可以被利用。他們說,如果攻擊者和目標位于同一物理內核的不同SMT線程上,則使用SQUIP的攻擊者可以在38分鐘內破譯RSA-4096密鑰。

    Apple的M1和M2SoC也遵循與AMD類似的拆分調度器設計,但它們不受SQUIP的影響,因為這些SoC不使用SMT。

    AMD已將威脅級別歸類為“中”,并建議“開發人員采用現有的最佳實踐,包括恒定時間算法并在適當的情況下避免依賴秘密的控制流,以幫助減輕這種潛在的漏洞”。

  • 成人app