Säkerhetsforskare rapporterar flitigt om fel och brister hos x86-processorer från Intel och AMD, där det med olika knep är möjligt för illvilliga angripare att komma åt data som ska vara skyddad. Namnkunniga säkerhetshål som Spectre och Meltdown har mötts av åtgärder i både mjukvara och hårdvara, som dock kan påverka prestandan. Lyckligtvis har de flesta sårbarheterna en sak gemensamt: De är svåra att utnyttja i verkligheten, varför vanliga användare sällan behöver vara oroade.

Ännu en beröringspunkt för många av sårbarheterna är att angriparen på något sätt måste störa processorn eller exempelvis gå via funktioner som flertrådsteknik för att få åtkomst till data. Nu rapporterar en grupp säkerhetsforskare om en ny typ av sårbarhet som gäller för processorer i Intels Core 10000-, Core 11000 samt Core 12000-serier. Det handlar om en bugg på arkitekturnivå, som får namnet "Æpic Leak", döpt efter processorernas interrupt-kontroller Advanced Programmable Interrupt Controller – APIC.

ÆPIC Leak is the first CPU bug able to architecturally disclose sensitive data. It leverages a vulnerability in recent Intel CPUs to leak secrets from the processor itself: on most 10th, 11th and 12th generation Intel CPUs the APIC MMIO undefined range incorrectly returns stale data from the cache hierarchy.

A privileged attacker (Administrator or root) is required to access APIC MMIO. Thus, most systems are safe from ÆPIC Leak. However, systems relying on SGX to protect data from privileged attackers would be at risk, thus, have to be patched.

På sårbarhetens dedikerade webbplats förklaras att "Æpic Leak" innebär att det går att tvinga data skyddad av Intels säkerhetstillägg Software Guard Extensions (SGX), genom att kliva utanför de giltiga gränserna för APIC. Till skillnad från tidigare sårbarheter kan detta göras utan att störa systemet, men administratörsrättigheter krävs för genomförande. Vidare understryks att endast system där SGX används är i riskzonen.

Intel underrättades om den "Ice Lake"- och "Alder Lake"-specifika problematiken i december förra året och nu finns mikrokodsuppdateringar på plats som kan lösa problemet. Forskarna tror inte att sårbarheten nyttjats i verkligheten, men rekommenderar uppdatering av firmware. För den som är nyfiken på detaljerna sammanfattas fyndet i en rapport (PDF), ackompanjerad av en mer lättsmält frågor-och-svar-sektion på webbplatsen.

Läs om fler säkerhetshål: