AEPIC Leak – útok, při kterém unikají klíče z enkláv Intel SGX

Zveřejněné informace o novém útoku na procesory Intel - AEPIC Leak (CVE-2022-21233), vedoucí k úniku důvěrných dat z izolovaných enkláv Intel SGX (Software Guard eXtensions). Problém se týká procesorů Intel 10., 11. a 12. generace (včetně nových řad Ice Lake a Alder Lake) a je způsoben architektonickou chybou, která umožňuje přístup k neinicializovaným datům ponechaným v registrech APIC (Advanced Programmable Interrupt Controller) po minulých operacích.

Na rozdíl od útoků třídy Spectre k úniku v AEPIC Leak dochází bez použití metod obnovy prostřednictvím kanálů třetích stran - informace o důvěrných datech jsou přenášeny přímo získáním obsahu registrů odrážených v MMIO (memory-mapped I/O ) paměťová stránka. Obecně lze říci, že útok umožňuje určit data přenášená mezi cache druhé a poslední úrovně, včetně obsahu registrů a výsledků operací čtení z paměti, které byly dříve zpracovávány na stejném jádru CPU.

Vzhledem k tomu, že útok vyžaduje přístup k fyzickým stránkám APIC MMIO, tzn. jsou vyžadována administrátorská práva, metoda je omezena na útok na SGX enklávy, do kterých administrátor nemá přímý přístup. Výzkumníci vyvinuli sadu nástrojů, která umožňuje během několika sekund určit klíče AES-NI a RSA uložené v SGX, stejně jako atestační klíče Intel SGX a parametry generátoru pseudonáhodných čísel. Kód pro útok je zveřejněn na GitHubu.

Intel oznámil, že připravuje opravu v podobě aktualizace mikrokódu, která přidává podporu pro vyplachování vyrovnávací paměti a přidává další opatření na ochranu enklávových dat. Připraveno je také nové vydání SDK pro Intel SGX se změnami, které mají zabránit únikům dat. Vývojářům operačních systémů a hypervizorů se doporučuje používat režim x2APIC namísto staršího režimu xAPIC, který pro přístup k registrům APIC používá registry MSR namísto MMIO.

Zdroj: opennet.ru

Přidat komentář