ÆPIC Leak
Sunny Coverマイクロアーキテクチャを採用したCPUに影響を与えるこの脆弱性(CVE-2022-21233)は、ハードウェア割り込み信号をスケーラブルに処理・ルーティングする仕組みを提供するAdvanced Programmable Interrupt Controller(APIC)というコンポーネントにあるとされている。
Sunny CoveマイクロアーキテクチャのIntel CPUのI/Oアドレス空間をスキャンした結果、ローカルのAdvanced Programmable Interrupt Controllerのメモリマップドレジスタが適切に初期化されていないことが明らかとなった。レジスタをアーキテクチャ的に読み込むと、マイクロアーキテクチャから古いデータが返されるが、L2と最終レベルキャッシュの間で転送されるあらゆるデータが、レジスタを介して読み取られる可能性があるとされている。
ÆPIC Leakは、Software Guard eXtensions(SGX)として知られるIntelのTrusted Execution Environment(TEE)を使用するシステムが主なターゲットとされており、AESキーまたRSAキーが盗まれる可能性があるとのことだ。
ÆPIC Leakを発見した研究チームは、APIC MMIOにアクセスするには特権を持つ攻撃者(Administratorまたはroot)が必要であるため、ほとんどのシステムはこの脆弱性に対して安全だとしている。しかしながら、特権攻撃者からデータを保護するためにSGXに依存しているシステムは危険にさらされるとし、パッチを適用する必要があると警告している。なお、Intelはこの問題を修正するため、マイクロコードとSGX SDKの更新をリリースしている。