Discover new vulnerabilities in Intel and AMD processors

0


The vulnerabilities presented in los processors Intel, AMD e incluso ARM se han converted into habitual algo, tanto, que ya no sorprende ver cuando investigadores discovers y publican nuevos falls de seguridad que no en occasiones son imposibles de solcionar, por lo que solo queda ir apilando parches en microcódigos, kernels, drivers y applications to minimize and maximize the area of ​​attack.

If this entrada ha sido publicada es debido a que, una vez más, se han hallado nuevas vulnerabilidades que afectan a los procesadores, Intel y AMD esta ocasión. Without embargo, the security fails are different, as well as the vulnerability that affects Intel solo affects Intel and the security fails that affects AMD solo affects AMD.

ÆPIC, the new vulnerability capable of revealing confidential data that affects Intel

Empezamos con el fallo de seguridad uncubierto en los procesadores de Intel, el cual ha recibido el number of ÆPIC. Según los investigadores, es el primer error a nivel de CPU capaz de revelar datos confidenciales de forma arquitectónica. Residing in the Interfaz Advance of Configuration and Energy (ACPI) and es explotado a través de la entrada/salida mapeada en memoria (MMIO). Por si no había quedado claro, no se trata de un variant de Spectre explotada mediante un attack de type lateral canal.

In the event that a malicious actor consiga explotar ÆPIC con éxito, cosa que requiere de privileges de administrador, tendrá ante sí the possibility of obtaining the cifrado keys and other confidential data that presuntamente están protected con Software Guard Extensions (SGX), the technology that Intel has introduced in addition modern processors with the end of limiting the possible routes of éxito de los ciberataques.

Outline of SGX compromised by the exploitation of ÆPIC

Sketch of SGX compromised by the explotation of ÆPIC.

Los investigadores han logrado romper la seguridad de SGX en la mayoría de los procesadores de decima, undécima y duodecima generación de Intel. In el documento that han publicado uno puede encontrarse un a table en la que puede apreciar que los processors basados ​​en Sunny Cove están especialmente afectados.

Aunque sí es una novelad lo que es capaz de hacer viendo su origen, la realidad es que ÆPIC no es un nuevo type de vulnerabilidad, sino que más bien est un error conocido como lectura de memoria no inicializada, que ocurre cuando el espacio de la memoria no borra después that the CPU has finished processing. Esto abre la puerta a la fuga de datos antiguos cuyo procesamiento ya no es necesario.

Tabla con algunos procesadores compromisidos por ÆPIC

Sobre el papel tanto equipos de escritorio comme servidores están afectados, pero a los investigators parece preocuparles más la situation de los servidores viendo que servicios comme Signal se apoyan en SGX para asegurar se que el proceso que ejecuta de forma anónima. ÆPIC compromises SGX al punto de ser capaz de filter the secret keys AES, the private keys RSA and extract the key from the sellado of the SGX property for the remote certification.

As this is before a vulnerability that affects the processor, aqui poco imports the used operating system, y al parecer las virtuales máquinas tampoco son un salvavidas. ÆPIC, which is identified as CVE-2022-21233, has a serious mark with a 6 sober 10 e Intel hopes to distribute the parches to mitigate against the martes de la semana que viene, mientras que por otro lado espera eliminarlo de raíz en el diseño de sus futuras generaciones de procesadores.

SQUIP, a vulnerability that requires disabling SMT in AMD processors

SQUIP is a vulnerability that affected to AMD’s SMT implementation, the technology that allows tener multiple hilos ejecutándose in a núcleo físico (lo que a veces es llamado de forma tosca como núcleos lógicos). In this case of the x86 processors, the use of SMT (HyperThreading in Intel) that is limited to a back hilos por núcleo, pero otras arquitecturas son capaces de support una cantidad mayor.

SQUIP consists of a side-channel type attack that takes the port quickly to reveal a 4,096-bit RSA key. El motivo de por qué afecta a AMD y no a Intel es debido a que los processors basados ​​en la arquitectura Zen tienen colas de planning separated por cada unidad de ejecución, mientras que las CPU de Intel emplean un único planificador para toda la arquitectura. The separate planning colas for this unidad de ejecución también están presentes en los SoC Apple M1, pero por ahora no se tiene constancia de l’los gigante de Cupertino chips se hayan visto afectados por el fallo de seguridad.

El planificador de AMD con SMT habilitado introduces interferencias en las cargas de trabajo, permitiendo así que se pueda observar la contention de la cola del planificador través de contadores de rendimiento y lecturas del temporizador no serializadas en hilos hermanos del mismo núcleo. Una persona con las habilidades y los conocimientos necesarios puede sonar las interferencias para llevar a cabo un attack of tipo canal lateral sobre la propia cola del planificador access it from confidential data.

AMD processors assigned to SQUIP

SQUIP, which is next to CVE-2021-46778, has affected a large number of AMD processors: Ryzen 2000 and later in writing, the second and third generation of Threadripper, Threadripper PRO processors, portable models from Ryzen 2000, the very first generation of Epyc and the Athlon 3000 models with Radeon graphics and Athlon Mobile with Radeon graphics. In summary cuentas, the mayoría of los procesadores que están basados ​​en alguna de las tres primeras generaciones de la arquitectura Zen.

AMD has considered the vulnerability as serious media and “recommended to software desarrolladores that empleen the best existing practices, including the algorithms of constant time and that avoid los control flujos depending on secrecy cuando sea apropiado para ayudar a mitiga esta possible vulnerabilidad ”.

A drastic solution to avoid the peligros of SQUIP consists of disabling SMT through the configuration of the base plate. Aunque no lo parezca, en realidad muchos processes no ven su rendimiento especialmente afectado y hasta hay aplicaciones que pueden mejorar su desempeño, entre ellas videojuegos concretos.

¿Son los procesadores el nuevo gran desafío de la ciberseguridad?

Las vulnerabilidades en los procesadores se han converted into algo que hemos normalizado debido a lo frecuentes que empiezan a ser. Lo curious es que muchos de esos problems pueden ser resueltos mediante la inhabilitación de SMT, pero esa es una medida que no puede ser tomada en all los contextos.

¿Cuál es el origen de tantos problems? Linus Torvalds, creator of the Linux kernel, mentioned a new addition to the “atajos” that were to be made at this time at the time to implement characteristics as the ejecución especulativa, where he invited to think that the manufacturers of processors did not study the consecuencias de algunas de sus decisiones en términos de seguridad.

Leave A Reply
adobe behance buzzfeed theteha soundcloud sataegitim alindeads adsense