ÆPIC Leak: Architektonischer CPU-Bug

Die Forscher Pietro Borrello (Sapienza Universität Rom), Andreas Kogler (Technische Universität Graz), Martin Schwarzl (Graz), Moritz Lipp (Amazon Web Services), Daniel Gruss (Technische Universität Graz) und Michael Schwarz (CISPA Helmholtz-Zentrum für Informationssicherheit) entdeckten diesen Fehler in Intel-Prozessoren. Das Paper dazu gibt es hier.

Übersetztes Zitat:

ÆPIC Leak ist der erste CPU-Bug, der auf architektonische Weise sensible Daten offenlegen kann. Er nutzt eine Schwachstelle in neueren Intel-CPUs aus, um Geheimnisse des Prozessors selbst preiszugeben: Auf den meisten Intel-CPUs der 10., 11. und 12. Generation gibt der APIC MMIO undefined range fälschlicherweise veraltete Daten aus der Cache-Hierarchie zurück. Im Gegensatz zu transienten Ausführungsangriffen wie Meltdown und Spectre ist ÆPIC Leak ein architektonischer Fehler: die sensiblen Daten werden direkt offengelegt, ohne auf einen (verrauschten) Seitenkanal angewiesen zu sein. ÆPIC Leak ist wie ein uninitialisierter Speicherzugriff in der CPU selbst.

Ein privilegierter Angreifer (Administrator oder root) ist erforderlich, um auf APIC MMIO zuzugreifen. Daher sind die meisten Systeme vor ÆPIC Leak sicher. Systeme, die sich auf SGX verlassen, um Daten vor privilegierten Angreifern zu schützen, sind jedoch gefährdet und müssen daher gepatcht werden.

Die Schwachstelle wird vom Grazer Institut für Technologie als Open Source Tool auf Github zur Verfügung gestellt, für diejenigen, die den Angriff bereits erproben wollen. Derzeit gibt es keinerlei Informationen über einen Patch, aber Intel wurde bereits im Dezember 2021 darauf aufmerksam gemacht. Die Sicherheitslücke trägt die CVE-TKennung CVE-2022-21233 und kann durch Deaktivierung von APIC MMIO oder Vermeidung von SGX vermieden werden.