برای دسترسی به APIC MMIO به یک مهاجم ممتاز (مدیر یا روت) نیاز است. بنابراین، اکثر سیستم ها از نشت ÆPIC ایمن هستند. با این حال، سیستمهایی که برای محافظت از دادهها در برابر مهاجمان ممتاز به SGX متکی هستند، در معرض خطر هستند و بنابراین باید وصله شوند.
میتوانید آسیبپذیری را امتحان کنید، زیرا نمایش آن توسط مؤسسه فناوری گراتس در اینجا منبع باز است. در حال حاضر، ما هیچ اطلاعات وصلهای نداریم، اما اینتل در دسامبر 2021 مطلع شد. با برچسب CVE-2022-21233، میتوان با غیرفعال کردن APIC MMIO یا دور زدن SGX از این آسیبپذیری جلوگیری کرد.
خانواده پردازنده های x86 در سال های اخیر در برابر حملات متعدد آسیب پذیر بوده اند. با ورود Spectre و Meltdown، شاهد بودیم که حملات کانال های جانبی از طراحی های AMD و Intel پیشی گرفتند. با این حال، امروز متوجه شدیم که محققان میتوانند از جدیدترین پردازندههای نسل دهم، یازدهم و دوازدهم اینتل با یک باگ جدید CPU به نام ÆPIC Leak بهرهبرداری کنند. این نشت که از نام کنترلکننده وقفه قابل برنامهریزی پیشرفته (APIC) که درخواستهای وقفه را برای تنظیم چند پردازش مدیریت میکند، نامگذاری شده است، ادعا میکند که اولین «اشکال CPU است که قادر به نشت دادههای حساس از نظر معماری است». محققان پیترو بورلو (دانشگاه ساپینزا رم)، آندریاس کوگلر (موسسه فناوری گراتس)، مارتین شوارتزل (گراتس)، موریتز لیپ (سرویس وب آمازون)، دانیل گروس (دانشگاه فناوری گراتس) و مایکل شوارتز (مرکز اطلاعات هلمهولتز سیسپا) امنیت) این نقص را در پردازنده های اینتل کشف کرد.
ÆPIC Leak اولین باگ CPU است که می تواند داده های حساس را از نظر معماری نشت کند. از یک آسیبپذیری در پردازندههای اخیر اینتل برای افشای اسرار خود پردازنده استفاده میکند: در اکثر پردازندههای نسل دهم، یازدهم و دوازدهم اینتل، محدوده تعریفنشده APIC MMIO به اشتباه دادههای سلسلهمراتب حافظه پنهان قدیمی را برمیگرداند. برخلاف حملات اجرایی گذرا مانند Meltdown و Spectre، ÆPIC Leak یک اشکال معماری است: دادههای حساس مستقیماً بدون وابستگی به کانال ثانویه (نویزدار) درز میکنند. ÆPIC Leak مانند یک حافظه بدون مقدار اولیه است که از خود CPU خوانده می شود.
تحریریه Techpowerup