Kerentanan PIC dan SQUIP Ditemukan di Prosesor Intel dan AMD

  • Bagikan
Intel and AMD Processors

Beritaini.top Kerentanan PIC dan SQUIP Ditemukan di Prosesor Intel dan AMD

Prosesor Intel dan AMD

Sekelompok peneliti telah mengungkapkan rincian kerentanan baru yang mempengaruhi CPU Intel yang memungkinkan penyerang untuk mendapatkan kunci enkripsi dan informasi rahasia lainnya dari prosesor.

Dijuluki PIC Kebocorankelemahannya adalah yang pertama dari jenisnya untuk mengungkapkan data sensitif secara arsitektur dengan cara yang mirip dengan “membaca memori yang tidak diinisialisasi di CPU itu sendiri.”

“Berbeda dengan serangan eksekusi sementara seperti Meltdown dan Spectre, PIC Kebocoran adalah bug arsitektural: data sensitif langsung diungkapkan tanpa bergantung pada saluran samping (berisik) apa pun,” kata para akademisi.

Studi ini dilakukan oleh para peneliti dari Sapienza University of Rome, Graz University of Technology, Amazon Web Services, dan CISPA Helmholtz Center for Information Security.

kerentanan (CVE-2022-21233skor CVSS: 6.0), yang memengaruhi CPU dengan mikroarsitektur Sunny Cover, berakar pada komponen yang disebut Advanced Programmable Interrupt Controller (APIC), yang menyediakan mekanisme untuk menangani dan mengarahkan perangkat keras sinyal interupsi secara terukur.

Keamanan cyber

“Pemindaian ruang alamat I/O pada CPU Intel berdasarkan mikroarsitektur Sunny Cove mengungkapkan bahwa register yang dipetakan memori dari Advanced Programmable Interrupt Controller (APIC) lokal tidak diinisialisasi dengan benar,” catat para peneliti.

“Akibatnya, secara arsitektur membaca register ini mengembalikan data basi dari mikroarsitektur. Setiap data yang ditransfer antara L2 dan cache tingkat terakhir dapat dibaca melalui register ini.”

PIC Leak secara khusus menargetkan sistem yang menggunakan lingkungan eksekusi tepercaya (TEE) Intel yang dikenal sebagai Software Guard eXtensions (SGX), yang menyebabkan kebocoran kunci AES dan RSA dari enklave aman yang berjalan pada inti CPU fisik yang sama dengan tingkat keberhasilan 94% dan 74 % masing-masing.

Prosesor Intel dan AMD

“Dengan melindungi kode dan data yang dipilih dari modifikasi, pengembang dapat mempartisi aplikasi mereka ke dalam enklave yang diperkeras atau modul eksekusi tepercaya untuk membantu meningkatkan keamanan aplikasi,” Intel menjelaskan tentang jaminan keamanan yang ditawarkan oleh SGX.

Cacatnya, sederhananya, merusak jaminan yang disebutkan di atas, memungkinkan penyerang dengan izin untuk mengeksekusi kode asli yang diistimewakan pada mesin target untuk mengekstrak kunci pribadi, dan pengesahan kekalahan yang lebih buruk, landasan primitif keamanan yang digunakan di SGX untuk memastikan integritas kode dan data.

Menanggapi temuan tersebut, Intel telah merilis pembaruan firmware, sambil menjelaskan masalah tersebut sebagai kerentanan tingkat menengah yang terkait dengan isolasi sumber daya bersama yang tidak tepat, yang mengarah ke pengungkapan informasi melalui akses lokal.

Keamanan cyber

Perlu juga dicatat bahwa sejak saat itu Intel usang dukungan untuk SGX untuk CPU kliennya, dengan serangkaian metode serangan yang mengganggu teknologi, termasuk SGX-ROP, Mikroskop, Plundervolt, Injeksi Nilai BebanSGAxe, dan VoltPillager.

Serangan Saluran Samping SQUIP Mempengaruhi CPU AMD

Perkembangan ini terjadi saat para peneliti mendemonstrasikan serangan saluran samping pertama (CVE-2021-46778) pada antrian penjadwal yang memengaruhi arsitektur mikro AMD Zen 1, Zen 2, dan Zen 3 yang dapat disalahgunakan oleh musuh untuk memulihkan kunci RSA.

Serangan itu, dengan nama kode SQUIP (kependekan dari Scheduler Queue Usage via Interference Probing), memerlukan pengukuran tingkat pertentangan pada antrian scheduler untuk mengumpulkan informasi sensitif yang berpotensi.

Tidak ada pembaruan keamanan yang dirilis untuk menambal garis serangan, tetapi pembuat chip telah direkomendasikan bahwa “pengembang perangkat lunak menggunakan praktik terbaik yang ada, termasuk algoritme waktu konstan dan menghindari aliran kontrol yang bergantung pada rahasia jika perlu.”

  • Bagikan

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan.