Keluarga prosesor x86 Рkhususnya Intel Generasi ke-10 hingga CPU Core Generasi ke-12, telah mengalami serangan yang adil selama dekade terakhir dengan eksploitasi seperti Spectre dan Meltdown, yang masih menjangkiti rangkaian prosesor hingga hari ini, serta pesaing AMD dan prosesor mereka. Baru-baru ini, para peneliti menemukan bahwa ketiga keluarga Intel Gen Core mampu dikalahkan oleh eksploitasi prosesor baru, ̠PIC Leak.

Peneliti membuat eksploitasi ÆPIC Leak baru yang memengaruhi tiga generasi terakhir CPU Intel Core

ÆPIC Leak mendapatkan namanya dari Advanced Programmable Interrupt Controller, atau APIC, yang beroperasi dengan menangani permintaan interupsi dan mengendalikan multiprosesing. Para peneliti mencatat bahwa kebocoran tersebut adalah eksploitasi prosesor pertama “yang mampu mengungkapkan data sensitif secara arsitektural”.

Sumber gambar: Jason R. Wilson, Wccftech. Semua aset adalah milik dari pemiliknya masing-masing.

Pietro Borrello dari Sapienza University of Rome, Andreas Kogler, Daniel Gruss, dan Martin Schwarzl dari Graz Institute of Technology, Moritz Lipp dari Amazon Web Services, dan Michael Schwarz dari CISPA Helmholtz Center for Information Security adalah tim peneliti yang menemukan eksploitasi baru.

ÆPIC Leak adalah bug CPU pertama yang mampu mengungkapkan data sensitif secara arsitektural. Ini memanfaatkan kerentanan dalam CPU Intel baru-baru ini untuk membocorkan rahasia dari prosesor itu sendiri: pada sebagian besar CPU Intel generasi ke-10, ke-11, dan ke-12, rentang APIC MMIO yang tidak ditentukan salah mengembalikan data basi dari hierarki cache. Berbeda dengan serangan eksekusi sementara seperti Meltdown dan Spectre, ÆPIC Leak adalah bug arsitektural: data sensitif diungkapkan secara langsung tanpa bergantung pada saluran samping (berisik) mana pun. ÆPIC Leak seperti membaca memori yang tidak diinisialisasi di CPU itu sendiri.

Penyerang istimewa (Administrator atau root) diperlukan untuk mengakses APIC MMIO. Dengan demikian, sebagian besar sistem aman dari Kebocoran ÆPIC. Namun, sistem yang mengandalkan SGX untuk melindungi data dari penyerang istimewa akan berisiko, sehingga harus ditambal.

Pengembang atau pengguna dapat menguji kerentanannya sendiri karena telah menjadi sumber terbuka oleh Graz Institute of Technology untuk tujuan demonstrasi. Saat ini, tidak ada informasi tentang tambalan terbaru untuk membantu menghilangkan kerentanan, tetapi dilaporkan bahwa Intel telah diberi tahu Desember lalu.

Untuk menghindari kerentanan, yang menggunakan tag CVE CVE-2022-21233, pengguna harus menonaktifkan APIC MMIO atau menghindari SGX saat ini.

Sumber Berita: TechPowerUP, GitHub

Pertanyaan: Apa itu Studi Penipuan?

Pertanyaan: Apa itu Studi Penipuan?

Definisi. Penipuan adalah penyesatan subjek yang disengaja atau penahanan informasi lengkap tentang sifat percobaan. Peneliti dapat menyesatkan atau menghilangkan informasi tentang tujuan penelitian, peran peneliti, atau prosedur apa... Read more