Notebookcheck Logo

Nuove vulnerabilità nell'architettura delle CPU: I chip Intel dalla decima alla dodicesima generazione sono affetti da AEPIC, SQUIP sfrutta una falla in tutte le CPU AMD Zen con SMT

ÆPIC interessa le CPU Intel di 10a e 12a generazione. (Fonte immagine: Aepicleak.com)
ÆPIC interessa le CPU Intel di 10a e 12a generazione. (Fonte immagine: Aepicleak.com)
I ricercatori hanno scoperto in modo indipendente nuove vulnerabilità di sicurezza che riguardano i processori Intel e AMD. Una vulnerabilità non side channel denominata ÆPIC riguarda i processori Intel dalla 10a alla 12a generazione, mentre un problema di sicurezza side channel denominato SQUIP riguarda tutti i processori AMD da Zen 1 a Zen 3 che si basano su SMT. Finora queste vulnerabilità non sono state sfruttate, ma entrambi i produttori di CPU hanno suggerito misure di mitigazione adeguate.

Intel e AMD devono ancora mitigare completamente le vulnerabilità come Spectre e Meltdownma ci sono nuovi bug nell'architettura delle CPU che consentono a un aggressore di ottenere informazioni potenzialmente sensibili. I processori Intel dalla 10a alla 12a generazione sono affetti da ÆPIC, mentre SQUIP è una vulnerabilità che colpisce tutti i processori AMD Zen con SMT.

APIC: Una vulnerabilità non side channel che colpisce le CPU Intel di decima-dodicesima generazione

Ricercatori dell'Università Sapienza di Roma, della Graz University of Technology, del CISPA Helmholtz Center for Information Security e di Amazon Web Services hanno descritto una falla (CVE-2022-21233) che colpisce i registri mappati in memoria dell'Advanced Programmable Interrupt Controller (APIC) delle CPU Intel. L'APIC contribuisce a un'efficace multiprocessing gestendo le richieste di interrupt

Denominata ÆPIC, i ricercatori affermano che questa vulnerabilità è il "primo bug architetturale della CPU che fa trapelare dati obsoleti dalla microarchitettura senza utilizzare un canale laterale". Il loro studior afferma che questa falla funziona su tutti i processori basati su Sunny Cove, tra cui Ice Lake, Ice Lake-SP, Tiger Lake e Alder Lake

Intel ha reso disponibile un elenco dei processori interessati sul suo sito Web Software Security Guidancee ha classificato il livello di minaccia come "Medio" il livello di minaccia come "Medio".

Secondo gli esperti, ÆPIC richiede un accesso elevato ai registri fisici APIC tramite una pagina MMIO (Memory Mapped I/O), il che significa che è necessario un accesso come amministratore o root. ÆPIC colpisce principalmente le applicazioni che si basano su Intel Software Guard Extensions (SGX), una tecnologia di isolamento delle applicazioni che protegge il codice in enclavi protette.

Le correzioni che vengono normalmente implementate per le vulnerabilità side-channel sono inefficaci contro ÆPIC. Si tratta di un bug dell'architettura della CPU che può essere aggirato utilizzando mitigazioni software, ma i ricercatori fanno notare che ciò può avere un impatto sulle prestazioni.

Intel ha rilasciato aggiornamenti del microcodice e dell'SDK SGX come workaround. Detto questo, il bug non è ancora stato sfruttato. Un codice di prova è ora disponibile su GitHub all'indirizzo https://github.com/IAIK/AEPIC.

L'intera famiglia AMD Zen è affetta da SQUIP

Anche sul versante AMD le cose non sono del tutto rosee. In un documento di https://regmedia.co.uk/2022/08/08/squip_paper.pdfi ricercatori del Lamarr Security Research, della Graz University of Technology e del Georgia Institute of Technology descrivono quello che chiamano SQUIP, acronimo di Scheduler Queue Usage via Interference Probing

SQUIP (AMD-SB-1039, CVE-2021-46778) è un attacco side-channel che colpisce le code di scheduler, importanti per decidere la programmazione delle istruzioni nei processori superscalari.

SQUIP non riguarda i processori Intel, che utilizzano una singola coda di scheduler. Tuttavia, il bug colpisce le lineup AMD Zen 1, Zen 2 e Zen 3 con SMT abilitato, poiché utilizzano code di scheduler separate per unità di esecuzione.

I ricercatori affermano che lo scheduler di AMD causa interferenze tra i carichi di lavoro che portano alla contesa delle code di scheduler, che può essere sfruttata. Secondo i ricercatori, un aggressore che utilizza SQUIP può decifrare una chiave RSA-4096 in 38 minuti se l'aggressore e l'obiettivo si trovano su thread SMT diversi nello stesso core fisico.

Appleanche i SoC M1 e M2 di AMD seguono un progetto di split-scheduler simile, ma non sono interessati da SQUIP poiché questi SoC non utilizzano SMT.

AMD ha classificato il livello di minaccia come "Medio" e raccomanda "aglisviluppatori di impiegare le migliori pratiche esistenti, compresi gli algoritmi a tempo costante e di evitare i flussi di controllo dipendenti dal segreto, ove opportuno, per contribuire a mitigare questa potenziale vulnerabilità".

Acquista l'Intel Core i9-12900K su Amazon

Please share our article, every link counts!
> Recensioni e prove di notebook, tablets e smartphones > News > Newsarchive 2022 08 > Nuove vulnerabilità nell'architettura delle CPU: I chip Intel dalla decima alla dodicesima generazione sono affetti da AEPIC, SQUIP sfrutta una falla in tutte le CPU AMD Zen con SMT
Vaidyanathan Subramaniam, 2022-08-16 (Update: 2022-08-16)