تسرب AEPIC - هجوم يؤدي إلى تسريب مفاتيح من جيوب Intel SGX

تم الكشف عن معلومات حول هجوم جديد على معالجات Intel - AEPIC Leak (CVE-2022-21233)، والذي يؤدي إلى تسرب البيانات السرية من جيوب Intel SGX (Software Guard eXtensions) المعزولة. تؤثر هذه المشكلة على الأجيال العاشر والحادي عشر والثاني عشر من وحدات المعالجة المركزية Intel (بما في ذلك سلسلة Ice Lake وAlder Lake الجديدة) ويعود سببها إلى خلل معماري يسمح بالوصول إلى البيانات غير المهيأة المتبقية في سجلات APIC (وحدة تحكم المقاطعة القابلة للبرمجة المتقدمة) بعد الماضي. عمليات.

على عكس هجمات فئة Spectre، يحدث التسرب في AEPIC Leak دون استخدام طرق الاسترداد من خلال قنوات الطرف الثالث - يتم نقل المعلومات حول البيانات السرية مباشرة عن طريق الحصول على محتويات السجلات المنعكسة في صفحة ذاكرة MMIO (الإدخال/الإخراج المعينة بالذاكرة). . بشكل عام، يتيح لك الهجوم تحديد البيانات المنقولة بين ذاكرات التخزين المؤقت للمستوى الثاني والأخير، بما في ذلك محتويات السجلات ونتائج عمليات القراءة من الذاكرة، والتي تمت معالجتها مسبقًا على نفس وحدة المعالجة المركزية الأساسية.

نظرًا لأنه لتنفيذ هجوم، فمن الضروري الوصول إلى الصفحات الفعلية لـ APIC MMIO، أي. يتطلب امتيازات المسؤول، وتقتصر الطريقة على مهاجمة جيوب SGX التي لا يملك المسؤول وصولاً مباشرًا إليها. قام الباحثون بتطوير أدوات تسمح لهم بتحديد مفاتيح AES-NI وRSA المخزنة في SGX، بالإضافة إلى مفاتيح شهادة Intel SGX ومعلمات مولد الأرقام العشوائية الزائفة في غضون ثوانٍ قليلة. تم نشر كود الهجوم على GitHub.

أعلنت Intel عن إصلاح في شكل تحديث الرمز الصغير الذي سيوفر دعمًا لمسح المخزن المؤقت وإضافة إجراءات إضافية لحماية البيانات المحصورة. تم أيضًا إعداد إصدار SDK جديد لـ Intel SGX مع تغييرات لمنع تسرب البيانات. يُنصح مطورو أنظمة التشغيل وبرامج Hypervisor باستخدام وضع x2APIC بدلاً من وضع xAPIC القديم، حيث يتم استخدام سجلات MSR بدلاً من MMIO للوصول إلى سجلات APIC.

المصدر: opennet.ru

إضافة تعليق