AEPIC Leak – атака, якая прыводзіць да ўцечкі ключоў з анклаваў Intel SGX

Расчынены звесткі аб новым нападу на працэсары Intel – AEPIC Leak (CVE-2022-21233), якая прыводзіць да ўцечкі канфідэнцыйных дадзеных з ізаляваных анклаваў Intel SGX (Software Guard eXtensions). Праблема закранае 10, 11 і 12 пакаленні CPU Intel (уключаючы новыя серыі Ice Lake і Alder Lake) і выклікана архітэктурнай недапрацоўкай, якая дазваляе атрымаць доступ неініцыялізаваных дадзеных, якія засталіся ў рэгістрах APIC (Advanced Programmable Interrupt Controller) пасля выканання мінулых аперацый.

У адрозненне ад нападаў класа Spectre, уцечка ў AEPIC Leak адбываецца без ужывання метадаў узнаўлення па іншых каналах – звесткі аб канфідэнцыйных дадзеных перадаюцца напроста праз атрыманне змесціва рэгістраў, адлюстраваных у старонцы памяці MMIO (memory-mapped I/O). У агульным выглядзе атака дазваляе вызначыць дадзеныя, якія перадаюцца паміж кэшамі другога і апошняга ўзроўняў, уключаючы змесціва рэгістраў і вынікі аперацый чытання з памяці, якія да гэтага апрацоўваліся на тым жа ядры CPU.

Бо для ажыццяўлення нападу неабходна наяўнасць доступу да фізічных старонак APIC MMIO, г.зн. патрабуюцца прывілеі адміністратара, метад абмежаваны нападам на анклавы SGX, да якіх адміністратар не мае прамога доступу. Даследнікамі распрацаваны інструментар, які дазваляе на працягу некалькіх секунд вызначыць захоўваюцца ў SGX ключы AES-NI і RSA, а таксама атэстацыйныя ключы Intel SGX і параметры генератара псеўдавыпадковых лікаў. Код для правядзення нападу апублікаваны на GitHub.

Кампанія Intel заявіла аб падрыхтоўцы выпраўлення ў форме абнаўлення мікракода, у якім рэалізавана падтрымка чысткі буфераў і дададзены дадатковыя меры для абароны дадзеных анклаваў. Таксама падрыхтаваны новы выпуск SDK для Intel SGX са зменамі, якія прадухіляюць уцечкі дадзеных. Распрацоўнікам аперацыйных сістэм і гіпервізораў рэкамендавана выкарыстоўваць замест састарэлага рэжыму xAPIC, рэжым x2APIC, у якім для доступу да рэгістраў APIC замест MMIO выкарыстоўваюцца MSR-рэгістра.

Крыніца: opennet.ru

Дадаць каментар