Nuevas vulnerabilidades en la arquitectura de las CPU: Los chips de Intel de la 10ª a la 12ª generación están afectados por AEPIC, SQUIP explota una laguna en todas las CPUs Zen de AMD con SMT
Intel y AMD aún no han mitigado por completo vulnerabilidades como Spectre y Meltdownpero hay nuevos fallos en la arquitectura de las CPU que permiten a un atacante obtener información potencialmente sensible. Los procesadores Intel de la 10ª a la 12ª generación se muestran afectados por ÆPIC mientras que SQUIP es una vulnerabilidad que afecta a todos los procesadores AMD Zen con SMT.
APIC: Una vulnerabilidad sin canal lateral que afecta a las CPUs Intel de 10ª a 12ª generación
Investigadores de la Universidad Sapienza de Roma, la Universidad Tecnológica de Graz, el Centro Helmholtz para la Seguridad de la Información CISPA y Amazon Web Services han descrito un fallo (CVE-2022-21233) que afecta a los registros mapeados en memoria del controlador de interrupciones programable avanzado (APIC) de las CPU de Intel. El APIC contribuye al multiprocesamiento eficaz mediante la gestión de las solicitudes de interrupción
Apodado ÆPIC, los investigadores afirman que esta vulnerabilidad es el "primer fallo de arquitectura de CPU que filtra datos antiguos de la microarquitectura sin utilizar un canal lateral". Su paper dice que esta filtración funciona en todos los procesadores basados en Sunny Cove, incluidos Ice Lake, Ice Lake-SP, Tiger Lake y Alder Lake
Intel ha puesto a disposición una lista de procesadores afectados en su sitio web Software Security Guidancey ha clasificado https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00657.html el nivel de amenaza como "Medio".
Según los expertos, ÆPIC requiere un acceso elevado a los registros físicos del APIC a través de una página de E/S mapeada en memoria (MMIO), lo que significa que se necesita un acceso de administrador o de root. ÆPIC afecta principalmente a las aplicaciones que dependen de Intel Software Guard Extensions (SGX), que es una tecnología de aislamiento de aplicaciones que protege el código en enclaves reforzados.
Las correcciones que normalmente se implementan para las vulnerabilidades de canal lateral no son efectivas contra ÆPIC. Se trata de un fallo de la arquitectura de la CPU que puede solucionarse mediante mitigaciones de software, pero los investigadores señalan que esto puede repercutir en el rendimiento.
Intel ha publicado actualizaciones del microcódigo y del SDK SGX como soluciones. Dicho esto, el fallo sigue sin ser explotado hasta ahora. Un código de prueba de concepto está disponible en en GitHub.
Toda la familia Zen de AMD está afectada por SQUIP
Las cosas tampoco son del todo buenas en el lado de AMD. En un artículo de https://regmedia.co.uk/2022/08/08/squip_paper.pdflos investigadores de Lamarr Security Research, la Universidad Tecnológica de Graz y el Instituto Tecnológico de Georgia describen lo que denominan SQUIP, abreviatura de Scheduler Queue Usage via Interference Probing
SQUIP (AMD-SB-1039, CVE-2021-46778) es un ataque de canal lateral que afecta a las colas del programador, que son importantes para decidir la programación de instrucciones en los procesadores superescalares.
SQUIP no afecta a los procesadores Intel, ya que utilizan una única cola de programación. Sin embargo, el fallo sí afecta a las líneas Zen 1, Zen 2 y Zen 3 de AMD con SMT activado, ya que utilizan colas de programación independientes por unidad de ejecución.
Los investigadores afirman que el planificador de AMD provoca interferencias entre las cargas de trabajo que conducen a la contención de la cola del planificador, lo que puede ser explotado. Afirman que un atacante que utilice SQUIP puede descifrar una clave RSA-4096 en 38 minutos si el atacante y el objetivo se encuentran en diferentes hilos SMT en el mismo núcleo físico.
Applelos SoCs M1 y M2 de AMD también siguen un diseño de programador dividido similar al de AMD, pero no están afectados por SQUIP ya que esos SoCs no utilizan SMT.
AMD ha clasificado el nivel de amenaza como "Medio" y recomienda "alos desarrolladores emplear las mejores prácticas existentes, incluyendo algoritmos de tiempo constante y evitar flujos de control dependientes del secreto cuando sea apropiado para ayudar a mitigar esta potencial vulnerabilidad".
Top 10 Análisis
» Top 10 Portátiles Multimedia
» Top 10 Portátiles de Juego
» Top 10 Portátiles de Juego ligeros
» Top 10 Portátiles Asequibles de Oficina/Empresa
» Top 10 Portátiles de Juego Ligeros
» Top 10 Portátiles de Oficina/Empresa Premium
» Top 10 Estaciones de Trabajo
» Top 10 Subportátiles
» Top 10 Ultrabooks
» Top 10 Convertibles
» Top 10 Tablets
» Top 10 Tablets Windows
» Top 10 Tablets de menos de 250 Euros
» Top 10 Phablets (>5.5")
» Top 10 Smartphones
» Top 10 Smartphones (≤5")
» Top 10 Smartphones de menos de 300 Euros
» Top 10 Smartphones de menos de 120 Euros
» Top 10 Portátiles de menos de 1000 Euros
» Top 10 Portátiles de menos de 500 Euros
» Top 10 Portátiles de menos de 300 Euros
» Los Mejores Displays de Portátiles Analizados por Notebookcheck