Conçue à l’origine pour permettre une exécution sécurisée dans un environnement isolé, la technologie de chiffrement de mémoire Software Guard Extensions (SGX) d’Intel pourrait faire plus de mal que de bien. Il s’avère que les processeurs dotés de la microarchitecture Sunny Cove d’Intel peuvent exposer des données situées dans les registres mappés en mémoire du contrôleur d’interruption programmable avancé (APIC) local, rapporte The Register.
Les registres ne sont apparemment pas initialisés proprement et leur lecture expose donc la date obsolète des données d’échantillon récentes transférées entre le cache L2 et le cache de dernier niveau, y compris les données d’enclave SGX, à partir de la super file d’attente. Les chercheurs appellent la vulnérabilité ÆPIC Leak (alias CWE-665 : Improper Initialization) et affirment que le bogue a des origines matérielles.
Intel affirme que les processeurs concernés incluent toutes les puces basées sur les microarchitectures Sunny Cove/Cypress Cove, qui couvrent les cœurs de 10e génération « Tiger Lake » et « Rocket Lake », la 3e génération Xeon Scalable « Ice Lake-SP » et le Xeon D-1700. /2700 produits. De plus, les systèmes sur puce Atom, Celeron et Pentium dotés de la microarchitecture Gemini Lake sont vulnérables au même type d’attaque.
Pendant ce temps, pour accéder aux données des registres APIC, les auteurs doivent avoir des privilèges d’administrateur ou de root. Ce qui rend l’utilisation de cette faiblesse légèrement plus difficile à exploiter (mais pas impossible). Dans les environnements virtualisés, les hyperviseurs n’autorisent pas l’accès des machines virtuelles aux registres APIC.
Intel admet les problèmes avec sa technologie SGX et a publié un ensemble de recommandations sur la façon d’éviter les problèmes potentiels avec la vulnérabilité. Pendant ce temps, les chercheurs qui ont découvert le bogue à la fin de l’année dernière proposent leur propre solution au problème.
Fait intéressant, certains des enquêteurs qui ont exposé le bogue ÆPIC Leak ont également récemment identifié la première attaque par canal latéral sur les files d’attente du planificateur. La vulnérabilité affecte tous les processeurs Ryzen existants d’AMD dotés de microarchitectures Zen 1/2/3. Pour exploiter la faiblesse et accéder aux données traitées par le même cœur de processeur, les auteurs doivent d’abord exécuter un code malveillant sur ce cœur de processeur, ce qui n’est pas particulièrement facile.
« Un attaquant s’exécutant sur le même hôte et le même cœur de processeur que vous pourrait espionner les types d’instructions que vous exécutez en raison de la conception du planificateur fractionné sur les processeurs AMD », a expliqué Gruss. « Le M1 d’Apple (probablement aussi le M2) suit le même design mais n’est pas encore affecté car ils n’ont pas encore introduit le SMT dans leurs processeurs. »
AMD aurait confirmé le problème – actuellement appelé AMD-SB-1039 : vulnérabilité de canal latéral de contention du planificateur d’unité d’exécution sur les processeurs AMD – et a déclaré que la société le considérait comme une menace de « gravité moyenne ».