Processeurs Intel Core de 10, 11 et 12ième Gen sont victimes d’une faille de sécurité, ÆPIC Leak

Ces dernières années ont dévoilé quelques faiblesses des processeurs x86. Des failles ont été découvertes mettant au grand jour leurs vulnérabilités à de nombreuses attaques.

Les exemples les plus populaires sont probablement les failles Spectre et Meltdown affectant les solutions AMD et Intel. Malheureusement les nouvelles générations de puces sont également touchées par ces problèmes plus ou moins graves de sécurité.

Des chercheurs ont découvert un moyen d’exploiter les derniers processeurs Core de 10e, 11e et 12e génération d’Intel afin de dévoiler des données sensibles. Ce moyen est naturellement une faille. Nommée ÆPIC Leak en relation au contrôleur d’interruption programmable avancé (APIC) qui gère les demandes d’interruption pour réguler le multitraitement, elle est décrite comme étant le premier « bug processeur capable de divulguer des données sensibles sur le plan architectural ». Les chercheurs Pietro Borrello (Université Sapienza de Rome), Andreas Kogler (Institut de technologie de Graz), Martin Schwarzl (Graz), Moritz Lipp (Amazon Web Services), Daniel Gruss (Université de technologie de Graz) et Michael Schwarz (CISPA Helmholtz Center for Information Security) ont découvert cette faille dans les processeurs Intel.

ÆPIC Leak permet de divulguer des secrets du processeur lui-même. Sur la plupart des processeurs Intel de 10e, 11e et 12e génération, APIC MMIO renvoie de manière incorrecte les données obsolètes de la hiérarchie du cache. Contrairement aux attaques comme Meltdown et Spectre, ÆPIC Leak est un bug architectural. Les données sensibles sont directement divulguées sans aucune dépendance.  ÆPIC Leak se présente comme une sorte de mémoire lue dans le processeur lui-même.

Un attaquant ayant des droits d’administrateur est cependant requis pour accéder à l’APIC MMIO. Du coup la bonne nouvelle est que la plupart des systèmes sont à l’abri des fuites ÆPIC. Cependant il est avancé que les systèmes s’appuyant sur SGX pour protéger les données seraient à risque. Si cette faille vous intéresse, vous pouvez en découvrir d’avantage ici

Intel travaille sur un correctif mais nous n’avons aucune date de publication. La faille est identifiée sous la référence CVE-2022-21233. Elle est connue d’Intel depuis décembre 2021. Elle peut être évitée en désactivant APIC MMIO ou en évitant SGX. Intel la considère comme une faille aux risques « moyens ».

Pour savoir si votre processeur Intel est concerné c’est par là : Consolidated Affected Processors table

Leave a Reply

Discover more from Ultimatepocket

Subscribe now to keep reading and get access to the full archive.

Continue reading