Notebookcheck Logo

Nuevas vulnerabilidades en la arquitectura de las CPU: Los chips de Intel de la 10ª a la 12ª generación están afectados por AEPIC, SQUIP explota una laguna en todas las CPUs Zen de AMD con SMT

ÆPIC afecta a las CPUs de Intel de la 10ª a la 12ª generación. (Fuente de la imagen: Aepicleak.com)
ÆPIC afecta a las CPUs de Intel de la 10ª a la 12ª generación. (Fuente de la imagen: Aepicleak.com)
Los investigadores han descubierto de forma independiente nuevas vulnerabilidades de seguridad que afectan a los procesadores de Intel y AMD. Una vulnerabilidad de canal no lateral denominada ÆPIC afecta a los procesadores Intel de la 10ª a la 12ª generación, mientras que un problema de seguridad de canal lateral denominado SQUIP afecta a todos los procesadores AMD Zen 1 a Zen 3 que dependen de SMT. Estas vulnerabilidades no han sido explotadas hasta ahora, pero ambos fabricantes de CPU han sugerido medidas de mitigación apropiadas.

Intel y AMD aún no han mitigado por completo vulnerabilidades como Spectre y Meltdownpero hay nuevos fallos en la arquitectura de las CPU que permiten a un atacante obtener información potencialmente sensible. Los procesadores Intel de la 10ª a la 12ª generación se muestran afectados por ÆPIC mientras que SQUIP es una vulnerabilidad que afecta a todos los procesadores AMD Zen con SMT.

APIC: Una vulnerabilidad sin canal lateral que afecta a las CPUs Intel de 10ª a 12ª generación

Investigadores de la Universidad Sapienza de Roma, la Universidad Tecnológica de Graz, el Centro Helmholtz para la Seguridad de la Información CISPA y Amazon Web Services han descrito un fallo (CVE-2022-21233) que afecta a los registros mapeados en memoria del controlador de interrupciones programable avanzado (APIC) de las CPU de Intel. El APIC contribuye al multiprocesamiento eficaz mediante la gestión de las solicitudes de interrupción

Apodado ÆPIC, los investigadores afirman que esta vulnerabilidad es el "primer fallo de arquitectura de CPU que filtra datos antiguos de la microarquitectura sin utilizar un canal lateral". Su paper dice que esta filtración funciona en todos los procesadores basados en Sunny Cove, incluidos Ice Lake, Ice Lake-SP, Tiger Lake y Alder Lake

Intel ha puesto a disposición una lista de procesadores afectados en su sitio web Software Security Guidancey ha clasificado https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00657.html el nivel de amenaza como "Medio".

Según los expertos, ÆPIC requiere un acceso elevado a los registros físicos del APIC a través de una página de E/S mapeada en memoria (MMIO), lo que significa que se necesita un acceso de administrador o de root. ÆPIC afecta principalmente a las aplicaciones que dependen de Intel Software Guard Extensions (SGX), que es una tecnología de aislamiento de aplicaciones que protege el código en enclaves reforzados.

Las correcciones que normalmente se implementan para las vulnerabilidades de canal lateral no son efectivas contra ÆPIC. Se trata de un fallo de la arquitectura de la CPU que puede solucionarse mediante mitigaciones de software, pero los investigadores señalan que esto puede repercutir en el rendimiento.

Intel ha publicado actualizaciones del microcódigo y del SDK SGX como soluciones. Dicho esto, el fallo sigue sin ser explotado hasta ahora. Un código de prueba de concepto está disponible en en GitHub.

Toda la familia Zen de AMD está afectada por SQUIP

Las cosas tampoco son del todo buenas en el lado de AMD. En un artículo de https://regmedia.co.uk/2022/08/08/squip_paper.pdflos investigadores de Lamarr Security Research, la Universidad Tecnológica de Graz y el Instituto Tecnológico de Georgia describen lo que denominan SQUIP, abreviatura de Scheduler Queue Usage via Interference Probing

SQUIP (AMD-SB-1039, CVE-2021-46778) es un ataque de canal lateral que afecta a las colas del programador, que son importantes para decidir la programación de instrucciones en los procesadores superescalares.

SQUIP no afecta a los procesadores Intel, ya que utilizan una única cola de programación. Sin embargo, el fallo sí afecta a las líneas Zen 1, Zen 2 y Zen 3 de AMD con SMT activado, ya que utilizan colas de programación independientes por unidad de ejecución.

Los investigadores afirman que el planificador de AMD provoca interferencias entre las cargas de trabajo que conducen a la contención de la cola del planificador, lo que puede ser explotado. Afirman que un atacante que utilice SQUIP puede descifrar una clave RSA-4096 en 38 minutos si el atacante y el objetivo se encuentran en diferentes hilos SMT en el mismo núcleo físico.

Applelos SoCs M1 y M2 de AMD también siguen un diseño de programador dividido similar al de AMD, pero no están afectados por SQUIP ya que esos SoCs no utilizan SMT.

AMD ha clasificado el nivel de amenaza como "Medio" y recomienda "alos desarrolladores emplear las mejores prácticas existentes, incluyendo algoritmos de tiempo constante y evitar flujos de control dependientes del secreto cuando sea apropiado para ayudar a mitigar esta potencial vulnerabilidad".

Compra el Intel Core i9-12900K en Amazon

Please share our article, every link counts!
> Análisis y pruebas de ordenadores portátiles y móviles teléfonos > Noticias > Archivo de noticias > Archivo de noticias 2022 08 > Nuevas vulnerabilidades en la arquitectura de las CPU: Los chips de Intel de la 10ª a la 12ª generación están afectados por AEPIC, SQUIP explota una laguna en todas las CPUs Zen de AMD con SMT
Vaidyanathan Subramaniam, 2022-08-16 (Update: 2022-08-16)