Bug Aepic nei processori Intel: non usa un attacco side channel

Cos'è l'attacco Aepic: permette di estrarre dati sensibili dalle enclavi Intel SGX.
Bug Aepic nei processori Intel: non usa un attacco side channel

Un gruppo di ricercatori ha scoperto una nuova vulnerabilità nei processori Intel. Battezzata Aepic la nuova falla di sicurezza sfrutta i registri APIC (Advanced Programmable Interrupt Controller) attraverso chiamate MMIO (Memory-mapped I/O).
Un malintenzionato o un criminale informatico possono così riuscire ad estrarre dati personali e informazioni sensibili dai sistemi compromessi accedendo ad aree normalmente precluse ai processi in esecuzione sulla macchina, anche quelli avviati con i privilegi più estesi.

Nello specifico il problema di sicurezza riguarda i sistemi sui quali vengono utilizzate le estensioni SGX (Intel Software Guard Extensions). SGX è una funzione di sicurezza che era stata inserita nelle CPU da Skylake e successive che consente ai software di creare delle enclavi di sicurezza ovvero degli spazi protetti per codice e dati.
Intel ha deciso qualche tempo fa di abbandonare SGX destando qualche mugugno tra gli sviluppatori dei software che si servivano di tale funzionalità.

Sebbene siano pochi, oggi, gli utenti che continuano ancora a servirsi delle estensioni SGX, Aepic è comunque interessante perché è il primo bug scoperto a livello di CPU che non utilizza un attacco side channel per esporre dati riservati ma fa leva sulle caratteristiche architetturali del processore.

Diversamente rispetto ad attacchi come Meltdown e Spectre, Aepic i dati protetti vengono esposti senza fare affidamento su alcun (rumoroso) attacco side channel.
Nella pagina di presentazione di Aepic vengono indicate come potenzialmente vulnerabili tutte le CPU Intel di decima, undicesima e dodicesima generazione. La società di Santa Clara, confermando l’esistenza della problematica, ha pubblicato un bollettino disponibile a questo indirizzo.

Di attacchi side channel rivolti ai processori ne sono stati scoperti un gran numero da quando, a inizio 2018, Meltdown e Spectre balzarono agli onori delle cronache. Questo tipo di aggressioni sfruttano le modalità con cui il sistema operativo dialoga con il processore analizzandone il comportamento. Gli attacchi side channel implicano la raccolta di informazioni sull’attività del sistema e del processore, dati che poi vengono sfruttati per lanciare l’aggressione vera e propria.

Nel caso di Aepic il bug è a livello di processore: i suoi effetti possono essere attenuati lato software al costo di una certa perdita di prestazioni.

Ti consigliamo anche

Link copiato negli appunti