AEPIC Leak - et angreb, der lækker nøgler fra Intel SGX-enklaver

Der er blevet afsløret oplysninger om et nyt angreb på Intel-processorer - AEPIC Leak (CVE-2022-21233), som fører til lækage af fortrolige data fra isolerede Intel SGX (Software Guard eXtensions) enklaver. Problemet påvirker 10., 11. og 12. generation af Intel CPU'er (inklusive den nye Ice Lake- og Alder Lake-serie) og er forårsaget af en arkitektonisk fejl, der giver adgang til ikke-initialiserede data, der er tilbage i APIC-registrene (Advanced Programmable Interrupt Controller) efter tidligere tider. operationer.

I modsætning til Spectre-klasseangreb sker lækagen i AEPIC Leak uden brug af gendannelsesmetoder gennem tredjepartskanaler - information om fortrolige data transmitteres direkte ved at hente indholdet af registre afspejlet i MMIO (memory-mapped I/O) hukommelsessiden . Generelt giver angrebet dig mulighed for at bestemme de data, der overføres mellem cachen på det andet og sidste niveau, inklusive indholdet af registre og resultaterne af læseoperationer fra hukommelsen, som tidligere blev behandlet på den samme CPU-kerne.

Da det for at udføre et angreb er nødvendigt at have adgang til de fysiske sider i APIC MMIO, dvs. kræver administratorrettigheder, er metoden begrænset til at angribe SGX-enklaver, som administratoren ikke har direkte adgang til. Forskere har udviklet værktøjer, der gør det muligt inden for få sekunder at bestemme AES-NI- og RSA-nøglerne, der er gemt i SGX, samt Intel SGX-certificeringsnøgler og pseudo-tilfældige talgeneratorparametre. Koden til angrebet blev offentliggjort på GitHub.

Intel har annonceret en rettelse i form af en mikrokodeopdatering, der vil implementere understøttelse af buffer-flushing og tilføje yderligere foranstaltninger til at beskytte enklavedata. En ny SDK-udgivelse til Intel SGX er også blevet udarbejdet med ændringer for at forhindre datalæk. Udviklere af operativsystemer og hypervisorer anbefales at bruge x2APIC-tilstand i stedet for den gamle xAPIC-tilstand, hvor MSR-registre bruges i stedet for MMIO for at få adgang til APIC-registre.

Kilde: opennet.ru

Tilføj en kommentar