Notebookcheck Logo

Nouvelles vulnérabilités de l'architecture des CPU : Les puces Intel de la 10e à la 12e génération sont affectées par AEPIC, SQUIP exploite une faille dans tous les processeurs AMD Zen avec SMT

ÆPIC affecte les processeurs Intel de 10e et 12e génération. (Image Source : Aepicleak.com)
ÆPIC affecte les processeurs Intel de 10e et 12e génération. (Image Source : Aepicleak.com)
Des chercheurs ont découvert indépendamment de nouvelles failles de sécurité affectant les processeurs Intel et AMD. Une vulnérabilité à canal non latéral appelée ÆPIC affecte les processeurs Intel de la 10e à la 12e génération, tandis qu'un problème de sécurité à canal latéral appelé SQUIP affecte tous les processeurs AMD Zen 1 à Zen 3 qui reposent sur le SMT. Ces vulnérabilités n'ont pas été exploitées dans la nature jusqu'à présent, mais les deux fabricants de processeurs ont proposé des mesures d'atténuation appropriées.

Intel et AMD doivent encore atténuer complètement les vulnérabilités telles que Spectre et Meltdownmais il existe de nouveaux bogues dans l'architecture des processeurs qui permettent à un attaquant d'obtenir des informations potentiellement sensibles. Il est démontré que les processeurs Intel de la 10e à la 12e génération sont affectés par ÆPIC tandis que SQUIP est une vulnérabilité affectant tous les processeurs AMD Zen avec SMT.

APIC : Une vulnérabilité de type "non-side channel" qui affecte les processeurs Intel de la 10e à la 12e génération

Des chercheurs de l'Université Sapienza de Rome, de l'Université technologique de Graz, du CISPA Helmholtz Center for Information Security et d'Amazon Web Services ont décrit une faille (CVE-2022-21233) affectant les registres mappés en mémoire de l'Advanced Programmable Interrupt Controller (APIC) des processeurs Intel. L'APIC contribue à l'efficacité du multiprocessing en traitant les demandes d'interruption

Baptisée ÆPIC, cette vulnérabilité est, selon les chercheurs, "le premier bogue architectural de CPU qui laisse échapper des données périmées de la microarchitecture sans utiliser de canal secondaire". Leur paper affirme que cette fuite fonctionne sur tous les processeurs basés sur Sunny Cove, y compris Ice Lake, Ice Lake-SP, Tiger Lake, et Alder Lake

Intel a mis à disposition une liste des processeurs concernés sur son site web Software Security Guidanceet a classé https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00657.html le niveau de menace comme "moyen".

Selon les experts, ÆPIC nécessite un accès élevé aux registres physiques de l'APIC via une page MMIO (memory-mapped I/O), ce qui signifie qu'un accès administrateur ou root est nécessaire. ÆPIC affecte principalement les applications qui reposent sur Intel Software Guard Extensions (SGX), une technologie d'isolation des applications qui protège le code dans des enclaves renforcées.

Les correctifs qui sont normalement déployés pour les vulnérabilités de type canal latéral sont inefficaces contre ÆPIC. Il s'agit d'un bogue de l'architecture du processeur qui peut être contourné par des mesures d'atténuation logicielles, mais les chercheurs notent que cela peut avoir un impact sur les performances.

Intel a publié des mises à jour du microcode et du SDK SGX comme solutions de contournement. Cela étant dit, le bug reste inexploité dans la nature jusqu'à présent. Un code de preuve de concept est maintenant disponible sur GitHub à l'adresse https://github.com/IAIK/AEPIC.

Toute la famille AMD Zen est affectée par SQUIP

Les choses ne sont pas entièrement roses du côté d'AMD non plus. Dans un document https://regmedia.co.uk/2022/08/08/squip_paper.pdfdes chercheurs du Lamarr Security Research, de l'Université de technologie de Graz et du Georgia Institute of Technology décrivent ce qu'ils appellent SQUIP, abréviation de Scheduler Queue Usage via Interference Probing

SQUIP (AMD-SB-1039, CVE-2021-46778) est une attaque à canal latéral qui affecte les files d'attente des ordonnanceurs, qui sont importantes pour décider de l'ordonnancement des instructions dans les processeurs superscalaires.

SQUIP n'affecte pas les processeurs Intel puisqu'ils utilisent une seule file d'attente d'ordonnancement. Cependant, le bogue affecte les gammes AMD Zen 1, Zen 2 et Zen 3 avec SMT activé car ils utilisent des files d'attente d'ordonnancement séparées par unité d'exécution.

Les chercheurs affirment que le planificateur d'AMD provoque des interférences entre les charges de travail, ce qui entraîne une contention de la file d'attente du planificateur, qui peut être exploitée. Ils affirment qu'un attaquant utilisant SQUIP peut déchiffrer une clé RSA-4096 en 38 minutes si l'attaquant et la cible sont situés sur différents threads SMT dans le même noyau physique.

Appleles SoCs M1 et M2 d'AMD suivent également une conception similaire à celle d'AMD, mais ils ne sont pas affectés par SQUIP puisque ces SoCs n'utilisent pas de SMT.

AMD a classé le niveau de menace comme "moyen" et recommande "auxdéveloppeurs d'utiliser les meilleures pratiques existantes, y compris les algorithmes à temps constant et d'éviter les flux de contrôle dépendant du secret, le cas échéant, pour aider à atténuer cette vulnérabilité potentielle".

Acheter le Intel Core i9-12900K sur Amazon

Please share our article, every link counts!
> Revues et rapports de ordinateurs portatifs et smartphones, ordiphones > Archives des nouvelles 2022 08 > Nouvelles vulnérabilités de l'architecture des CPU : Les puces Intel de la 10e à la 12e génération sont affectées par AEPIC, SQUIP exploite une faille dans tous les processeurs AMD Zen avec SMT
Vaidyanathan Subramaniam, 2022-08-16 (Update: 2022-08-16)