Originalmente pensada para permitir una ejecución segura en un entorno aislado, la tecnología de cifrado de memoria Software Guard Extensions (SGX) de Intel podría hacer más daño que bien. Resulta que los procesadores que cuentan con la microarquitectura Sunny Cove de Intel pueden exponer los datos ubicados en los registros asignados a la memoria del controlador de interrupción programable avanzado (APIC) local, informa The Register.
Según los informes, los registros no se inicializaron limpiamente y, por lo tanto, leerlos expone la fecha obsoleta de los datos de muestra recientes transferidos entre L2 y el caché de último nivel, incluidos los datos del enclave SGX, desde la super cola. Los investigadores llaman a la vulnerabilidad ÆPIC Leak (también conocida como CWE-665: Inicialización incorrecta) y afirman que el error tiene su origen en el hardware.
Intel afirma que los procesadores afectados incluyen todos los chips basados en las microarquitecturas Sunny Cove/Cypress Cove, que cubren la 10.ª generación Core ‘Tiger Lake’ y ‘Rocket Lake’, la 3.ª generación Xeon Scalable ‘Ice Lake-SP’ y Xeon D-1700. /2700 productos. Además, los sistemas en chips Atom, Celeron y Pentium con la microarquitectura Gemini Lake son vulnerables al mismo tipo de ataque.
Mientras tanto, para acceder a los datos de los registros APIC, los perpetradores deben tener privilegios de administrador o raíz. Lo que hace que el uso de esta debilidad sea un poco más difícil de explotar (pero no imposible). En entornos virtualizados, los hipervisores no permiten que las máquinas virtuales accedan a los registros APIC.
Intel admite los problemas con su tecnología SGX y ha emitido un conjunto de recomendaciones sobre cómo evitar posibles problemas con la vulnerabilidad. Mientras tanto, los investigadores que descubrieron el error a fines del año pasado ofrecen su propia solución para el problema.
Curiosamente, algunos de los investigadores que expusieron el error ÆPIC Leak también identificaron recientemente el primer ataque de canal lateral en las colas del programador. La vulnerabilidad afecta a todos los procesadores Ryzen existentes de AMD con microarquitecturas Zen 1/2/3. Para explotar la debilidad y obtener acceso a los datos procesados por el mismo núcleo de la CPU, los perpetradores primero deben ejecutar un código malicioso en ese núcleo de la CPU, lo cual no es particularmente fácil.
«Un atacante que se ejecuta en el mismo host y núcleo de CPU que usted podría espiar qué tipo de instrucciones está ejecutando debido al diseño de programador dividido en las CPU de AMD», explicó Gruss. «El M1 de Apple (probablemente también el M2) sigue el mismo diseño, pero aún no se ve afectado, ya que aún no han introducido SMT en sus CPU».
Según los informes, AMD confirmó el problema, actualmente llamado AMD-SB-1039: vulnerabilidad de canal lateral de contención del programador de la unidad de ejecución en los procesadores AMD, y dijo que la compañía lo considera una amenaza de «gravedad media».