Go Back   Carder.life > [ru] Forum for Russians > Новости мирового кардинга



Reply
 
Thread Tools Display Modes
  #1  
Old 04-29-2025, 12:57 AM

Artifact Artifact is offline
Administrator
Join Date: Jan 2024
Posts: 0
Default


Используя root-права, злоумышленник может напрямую выгрузить память приложения менее чем за 1 секунду.

Группа исследователей раскрыла новый метод атаки на ЦП Intel, который может позволить злоумышленнику получить конфиденциальную информацию. Метод атаки « AEPIC Leak (ÆPIC Leak) » связан с контроллером APIC, который помогает ЦП обрабатывать запросы на прерывание из различных источников, чтобы облегчить многопроцессорность. Когда он находится в режиме xAPIC, доступ к APIC-регистрам осуществляется через страницу ввода-вывода с отображением памяти (MMIO).
Для проведения атаки ÆPIC Leak злоумышленнику требуется привилегированный доступ (администратор или root-доступ) к APIC MMIO. По мнению исследователей, ÆPIC Leak затрагивает приложения, использующих технологию SGX, предназначенную для защиты данных от привилегированных злоумышленников.
AEPIC Leak существует из-за ошибки в архитектуре процессора, которая приводит к раскрытию конфиденциальных данных без использования какого-либо побочного канала. Они описали это как «первую ошибку ЦП, способную раскрывать конфиденциальные данные».
По словам ученых, достаточно загрузить приложение анклава в память, чтобы иметь возможность утечки его содержимого. AEPIC Leak может полностью выгрузить память приложения менее чем за секунду.
ÆPIC Leak ( CVE-2022-21233 ) описана как уязвимость неинициализированного чтения памяти, которую Intel охарактеризовала как проблему среднего уровня опасности, связанную с неправильной изоляцией общих ресурсов. Компания опубликовала рекомендацию и предоставила список затронутых продуктов.
Затронуты следующие процессоры:
  • Intel Ice Lake 10-го поколения;

  • Intel Xeon 3-го поколения (Ice Lake SP);

  • Ice Lake Xeon-SP;

  • Ice Lake D;

  • Gemini Lake;

  • Ice Lake U, Y;

  • Rocket Lake.

Кроме того, процессоры без поддержки SGX находятся в безопасности. По словам экспертов, ÆPIC Leak относится только к анклавам Intel SGX. ÆPIC Leak требует доступа к физической странице APIC MMIO, что может быть достигнуто только с высокими привилегиями. Традиционные приложения находятся в безопасности. Исследователи опубликовали код эксплойта на GitHub . Согласно отчету, уязвимость, скорее всего, не использовалась в реальных условиях, но её эксплуатация может не оставить следов в файлах журналов.
Intel рекомендует включать в ОС и мониторах виртуальных машин режим x2APIC, который отключает страницу xAPIC MMIO и вместо этого предоставляет APIC-регистры через регистры для конкретных моделей, что устраняет эту проблему в затронутых продуктах. Эти действия применимы только к доступу к физической странице xAPIC MMIO.
Reply

Tags
NULL

Thread Tools
Display Modes

Posting Rules
You may not post new threads
You may not post replies
You may not post attachments
You may not edit your posts

BB code is On
Smilies are On
[IMG] code is On
HTML code is On

Forum Jump




All times are GMT. The time now is 07:09 PM.