Notebookcheck Logo

Nieuwe kwetsbaarheden in CPU-architectuur: Intel 10e tot 12e generatie chips getroffen door AEPIC, SQUIP maakt gebruik van achterpoortje in alle AMD Zen CPU's met SMT

ÆPIC treft Intel 10e tot 12e generatie CPU's. (Afbeelding Bron: Aepicleak.com)
ÆPIC treft Intel 10e tot 12e generatie CPU's. (Afbeelding Bron: Aepicleak.com)
Onderzoekers hebben onafhankelijk van elkaar nieuwe beveiligingslekken ontdekt in Intel- en AMD-processoren. Een niet-zijkanaal kwetsbaarheid genaamd ÆPIC treft Intel 10e tot 12e generatie processoren, terwijl een zijkanaal beveiligingsprobleem genaamd SQUIP alle AMD Zen 1 tot Zen 3 processoren treft die vertrouwen op SMT. Deze kwetsbaarheden zijn tot dusver nog niet in het wild uitgebuit, maar beide CPU-fabrikanten hebben passende risicobeperkende maatregelen voorgesteld.

Intel en AMD zijn nog niet klaar met het verhelpen van kwetsbaarheden zoals Spectre en Meltdown, maar er zijn nieuwe bugs in de CPU-architectuur waardoor een aanvaller potentieel gevoelige informatie kan verkrijgen. Intel-processoren van de 10e tot de 12e generatie blijken door ÆPIC te zijn getroffen, terwijl SQUIP een kwetsbaarheid is die alle AMD Zen-processoren met SMT treft.

APIC: Een niet-zijkanaal kwetsbaarheid die Intel 10e-12e gen CPU's treft

Onderzoekers van de Sapienza Universiteit van Rome, de Graz University of Technology, het CISPA Helmholtz Center for Information Security en Amazon Web Services hebben een lek (CVE-2022-21233) beschreven dat de geheugengemapte registers van de Advanced Programmable Interrupt Controller (APIC) in Intel CPU's aantast. APIC helpt bij effectieve multiprocessing door interruptverzoeken af te handelen

De onderzoekers noemen deze kwetsbaarheid ÆPIC en zeggen dat het de "eerste architecturale CPU-bug isdie muffe gegevens uit de microarchitectuur lekt zonder een zijkanaal te gebruiken". Hun paper zegt dat dit lek werkt op alle Sunny Cove-gebaseerde processoren, waaronder Ice Lake, Ice Lake-SP, Tiger Lake, en Alder Lake

Intel heeft een lijst van getroffen processoren beschikbaar gesteld op zijn Software Security Guidance-websiteen heeft geclassificeerd het dreigingsniveau als "gemiddeld" geclassificeerd.

Volgens de deskundigen vereist ÆPIC een verhoogde toegang tot de fysieke APIC-registers via een memory-mapped I/O (MMIO)-pagina, wat betekent dat een beheerder of root-toegang nodig is. ÆPIC treft vooral toepassingen die afhankelijk zijn van Intel Software Guard Extensions (SGX), een technologie voor toepassingsisolatie die code beschermt in afgeschermde enclaves.

Fixes die normaliter worden toegepast voor kwetsbaarheden in side-channels zijn niet effectief tegen ÆPIC. Dit is een bug in de CPU-architectuur die kan worden omzeild met behulp van softwarematige mitigations, maar de onderzoekers merken op dat dit gevolgen kan hebben voor de prestaties.

Intel heeft microcode- en SGX SDK-updates uitgebracht als workarounds. Dat gezegd hebbende, blijft de bug tot nu toe onuitgebuit in het wild. Een proof-of-concept code is nu beschikbaar op GitHub.

De hele AMD Zen-familie is getroffen door SQUIP

Ook aan de kant van AMD ziet het er niet helemaal rooskleurig uit. In een paper op https://regmedia.co.uk/2022/08/08/squip_paper.pdfbeschrijven onderzoekers van Lamarr Security Research, Graz University of Technology, en Georgia Institute of Technology wat zij SQUIP noemen, kort voor Scheduler Queue Usage via Interference Probing

SQUIP (AMD-SB-1039, CVE-2021-46778) is een side-channel aanval die scheduler queues aantast, die belangrijk zijn om instructies te plannen in superscalaire processoren.

SQUIP heeft geen invloed op Intel-processoren, aangezien die gebruikmaken van een enkele scheduler queue. De bug heeft echter wel invloed op AMD Zen 1, Zen 2 en Zen 3 lineups met SMT ingeschakeld, omdat deze gebruik maken van afzonderlijke scheduler queues per executie-eenheid.

De onderzoekers zeggen dat AMD's scheduler interferentie tussen werklasten veroorzaakt die leidt tot scheduler queue contention, wat kan worden uitgebuit. Ze zeggen dat een aanvaller die SQUIP gebruikt een RSA-4096 sleutel in 38 minuten kan ontcijferen als de aanvaller en het doel zich op verschillende SMT-threads in dezelfde fysieke kern bevinden.

Apple's M1 en M2 SoC's volgen ook een soortgelijk split-scheduler ontwerp als AMD, maar zij worden niet getroffen door SQUIP omdat deze SoC's geen SMT gebruiken.

AMD heeft het dreigingsniveau geclassificeerd als "medium" en raadt "ontwikkelaars aan om bestaande best practices toe te passen, waaronder constant-tijd algoritmen en het vermijden van geheim-afhankelijke controlestromen waar nodig om deze potentiële kwetsbaarheid te helpen verminderen".

Koop de Intel Core i9-12900K op Amazon

Please share our article, every link counts!
> Overzichten en testrapporten over laptops en mobieltjes > Nieuws > Nieuws Archief > Nieuws archieven 2022 08 > Nieuwe kwetsbaarheden in CPU-architectuur: Intel 10e tot 12e generatie chips getroffen door AEPIC, SQUIP maakt gebruik van achterpoortje in alle AMD Zen CPU's met SMT
Vaidyanathan Subramaniam, 2022-08-16 (Update: 2022-08-16)