Carder.life

Carder.life (http://txgate.io:443/index.php)
-   Новости мирового кардинга (http://txgate.io:443/forumdisplay.php?f=18)
-   -   Новые процессоры Intel раскрывают конфиденциальные данные пользователя (http://txgate.io:443/showthread.php?t=11747)

Artifact 04-29-2025 12:57 AM


Используя root-права, злоумышленник может напрямую выгрузить память приложения менее чем за 1 секунду.
https://www.securitylab.ru/upload/ib...6db3e7bfa9.png
Группа исследователей раскрыла новый метод атаки на ЦП Intel, который может позволить злоумышленнику получить конфиденциальную информацию. Метод атаки « AEPIC Leak (ÆPIC Leak) » связан с контроллером APIC, который помогает ЦП обрабатывать запросы на прерывание из различных источников, чтобы облегчить многопроцессорность. Когда он находится в режиме xAPIC, доступ к APIC-регистрам осуществляется через страницу ввода-вывода с отображением памяти (MMIO).
Для проведения атаки ÆPIC Leak злоумышленнику требуется привилегированный доступ (администратор или root-доступ) к APIC MMIO. По мнению исследователей, ÆPIC Leak затрагивает приложения, использующих технологию SGX, предназначенную для защиты данных от привилегированных злоумышленников.
AEPIC Leak существует из-за ошибки в архитектуре процессора, которая приводит к раскрытию конфиденциальных данных без использования какого-либо побочного канала. Они описали это как «первую ошибку ЦП, способную раскрывать конфиденциальные данные».
По словам ученых, достаточно загрузить приложение анклава в память, чтобы иметь возможность утечки его содержимого. AEPIC Leak может полностью выгрузить память приложения менее чем за секунду.
ÆPIC Leak ( CVE-2022-21233 ) описана как уязвимость неинициализированного чтения памяти, которую Intel охарактеризовала как проблему среднего уровня опасности, связанную с неправильной изоляцией общих ресурсов. Компания опубликовала рекомендацию и предоставила список затронутых продуктов.
Затронуты следующие процессоры:<ul><li>Intel Ice Lake 10-го поколения;</li>
</ul><ul><li>Intel Xeon 3-го поколения (Ice Lake SP);</li>
</ul><ul><li>Ice Lake Xeon-SP;</li>
</ul><ul><li>Ice Lake D;</li>
</ul><ul><li>Gemini Lake;</li>
</ul><ul><li>Ice Lake U, Y;</li>
</ul><ul><li>Rocket Lake.</li>
</ul>Кроме того, процессоры без поддержки SGX находятся в безопасности. По словам экспертов, ÆPIC Leak относится только к анклавам Intel SGX. ÆPIC Leak требует доступа к физической странице APIC MMIO, что может быть достигнуто только с высокими привилегиями. Традиционные приложения находятся в безопасности. Исследователи опубликовали код эксплойта на GitHub . Согласно отчету, уязвимость, скорее всего, не использовалась в реальных условиях, но её эксплуатация может не оставить следов в файлах журналов.
Intel рекомендует включать в ОС и мониторах виртуальных машин режим x2APIC, который отключает страницу xAPIC MMIO и вместо этого предоставляет APIC-регистры через регистры для конкретных моделей, что устраняет эту проблему в затронутых продуктах. Эти действия применимы только к доступу к физической странице xAPIC MMIO.


All times are GMT. The time now is 04:53 PM.

Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc.