ÆPIC Leak to błąd w architekturze procesora, który dotyka procesory Intel Core 10, 11 i 12 generacji
Rodzina procesorów x86 – a konkretnie procesory Intel Core 10. i 12. generacji — w ciągu ostatniej dekady doświadczyła sporej liczby ataków z wykorzystaniem takich exploitów jak Spectre i Meltdown, które do dziś nękają tę serię procesorów, ale także konkurencyjne AMD i ich procesory. Niedawno badacze odkryli, że trzy rodziny procesorów Intel Core mogą zostać przełamane przez nowy exploit, ÆPIC Leak.
ÆPIC Leak otrzymuje swoją nazwę od Advanced Programmable Interrupt Controller, czyli APIC, którego działanie polega na obsłudze żądań przerwania i kontrolowaniu przetwarzania wielowątkowego. Badacze zauważają, że wyciek jest pierwszym exploitem na procesor „zdolnym do ujawnienia wrażliwych danych architektonicznie”.
Pietro Borrello z Uniwersytetu Sapienza w Rzymie, Andreas Kogler, Daniel Gruss i Martin Schwarzl z Instytutu Technologii w Grazu, Moritz Lipp z Amazon Web Services oraz Michael Schwarz z CISPA Helmholtz Center for Information Security to zespół badawczy, który znalazł nowy exploit.
ÆPIC Leak to pierwszy błąd w procesorze zdolny do architektonicznego ujawnienia wrażliwych danych. Wykorzystuje on lukę w najnowszych procesorach Intela do wycieku informacji z samego procesora: w większości procesorów Intela dziesiątej, jedenastej i dwunastej generacji APIC MMIO o niezdefiniowanym zakresie nieprawidłowo zwraca nieaktualne dane z hierarchii pamięci podręcznej. W przeciwieństwie do ataków typu transient execution, takich jak Meltdown i Spectre, ÆPIC Leak jest błędem architektonicznym: wrażliwe dane zostają bezpośrednio ujawnione bez polegania na jakimkolwiek ( szumiącym) kanale bocznym. ÆPIC Leak jest jak niezainicjowany odczyt pamięci w samym procesorze.
Do uzyskania dostępu do APIC MMIO wymagany jest uprzywilejowany napastnik (administrator lub root). Tak więc większość systemów jest bezpieczna od ÆPIC Leak. Jednakże, systemy polegające na SGX do ochrony danych przed uprzywilejowanymi napastnikami byłyby zagrożone, a więc musiałyby zostać załatane.
Programiści lub użytkownicy mogą sami przetestować lukę, ponieważ została ona udostępniona przez Graz Institute of Technology w celach demonstracyjnych. Obecnie nie ma informacji na temat najnowszej łatki, która miałaby pomóc w wyeliminowaniu luki, ale podobno Intel został o niej powiadomiony w grudniu ubiegłego roku.
Aby uniknąć luki, która wykorzystuje tag CVE CVE-2022-21233, użytkownicy będą musieli wyłączyć APIC MMIO lub unikać SGX w tym momencie.