AEPIC Leak — новый вектор атаки на процессоры Intel, сливающий данные

AEPIC Leak — новый вектор атаки на процессоры Intel, сливающий данные

AEPIC Leak — новый вектор атаки на процессоры Intel, сливающий данные

Группа исследователей выявила новый вектор атаки на процессоры Intel. Если злоумышленник воспользуется этим методом, в его руки может попасть конфиденциальная информация.

Вектор назвали AEPIC Leak (пишется ÆPIC Leak), он связан с улучшенным программируемым контроллером прерываний (Advanced Programmable Interrupt Controller — APIC). Этот компонент CPU отвечает за приоритизацию и отправку межпроцессорных прерываний.

Чтобы реализовать атаку AEPIC Leak, киберпреступник должен получить высокие права — уровня администратора или root — к APIC MMIO. По словам исследователей, этот вектор представляет серьезную угрозу для приложений, полагающихся в работе на технологию Intel Software Guard Extensions (SGX).

AEPIC Leak существует из-за архитектурной проблемы, которая приводит к раскрытию конфиденциальных данных без необходимости использования стороннего канала. Как отметили специалисты, это первый баг процессоров, сливающий информацию из-за архитектурных особенностей. Именно поэтому условная атака AEPIC Leak крайне надежная с точки зрения эксплойта.

«Достаточно загрузить приложение в память, чтобы иметь возможность сливать ее содержимое. AEPIC Leaks может с точностью атаковать программу и снять полный дамп ее памяти менее чем за секунду», — объясняет Пьетро Боррелло, один из исследователей.

ÆPIC Leak получила идентификатор CVE-2022-21233. Представители Intel заявили, что считают этот вектор проблемой средней степени опасности. В официальном сообщении техногигант приводит список затронутых процессоров. Эксперты отметили, что ÆPIC Leak актуальна только в случае анклав Intel SGX, а виртуальные машины вообще не подтверждены этой уязвимости.

Исследователи также опубликовали код демонстрационного эксплойта (proof-of-concept — PoC) на GitHub.

Zombie ZIP: новый трюк с ZIP-архивами помогает обходить антивирусы

Исследователи обратили внимание на новую технику под названием Zombie ZIP, которая позволяет прятать вредоносную нагрузку в специально подготовленных ZIP-архивах так, чтобы большинство защитных решений её просто не распознают.

По данным автора метода Криса Азиза из Bombadil Systems, подход сработал против 50 из 51 антивирусного движка на VirusTotal.

Суть трюка в том, что архиву подменяют служебные поля в заголовке. Защитные продукты верят, что внутри лежат обычные несжатые данные и сканируют файл именно так.

Но на деле полезная нагрузка остаётся сжатой через DEFLATE, поэтому антивирус видит не подозрительный файл, а фактически «шум» из сжатых байтов. Из-за этого сигнатуры просто не срабатывают.

Самое любопытное, что для обычного пользователя такой архив тоже выглядит странно, но не опасно. Если попытаться открыть его через 7-Zip, WinRAR или unzip, можно получить ошибку, сообщение о неподдерживаемом методе или битые данные.

Это достигается, в частности, за счёт специально выставленного значения CRC, которое не совпадает с тем, что ожидают стандартные распаковщики. Но если у злоумышленника есть собственный загрузчик, который игнорирует ложный заголовок и распаковывает содержимое как DEFLATE, полезная нагрузка восстанавливается без проблем.

Крис Азиз уже выложил демонстрационный эксплойт на GitHub вместе с примерами архивов и описанием механики. А CERT/CC присвоил этой проблеме идентификатор CVE-2026-0866. Там же отмечают, что история отчасти напоминает старую уязвимость CVE-2004-0935: ещё больше двадцати лет назад уже выяснялось, что антивирусы могут слишком доверять поломанным ZIP-заголовкам.

RSS: Новости на портале Anti-Malware.ru