AEPIC Leak – ein Angriff, der zu wichtigen Lecks aus Intel SGX-Enklaven führt

Es wurden Informationen über einen neuen Angriff auf Intel-Prozessoren veröffentlicht – AEPIC Leak (CVE-2022-21233), der zum Verlust vertraulicher Daten aus isolierten Intel SGX-Enklaven (Software Guard eXtensions) führt. Das Problem betrifft die 10., 11. und 12. Generation von Intel-CPUs (einschließlich der neuen Serien Ice Lake und Alder Lake) und wird durch einen Architekturfehler verursacht, der den Zugriff auf nicht initialisierte Daten ermöglicht, die nach der Vergangenheit in den APIC-Registern (Advanced Programmable Interrupt Controller) verbleiben Operationen.

Im Gegensatz zu Angriffen der Spectre-Klasse erfolgt das Leck bei AEPIC Leak ohne den Einsatz von Wiederherstellungsmethoden über Kanäle von Drittanbietern – Informationen über vertrauliche Daten werden direkt übertragen, indem der Inhalt von Registern abgerufen wird, die in der MMIO-Speicherseite (Memory Mapped I/O) wiedergegeben werden . Im Allgemeinen ermöglicht der Angriff die Ermittlung der zwischen den Caches der zweiten und letzten Ebene übertragenen Daten, einschließlich der Inhalte von Registern und der Ergebnisse von Lesevorgängen aus dem Speicher, die zuvor auf demselben CPU-Kern verarbeitet wurden.

Denn um einen Angriff durchzuführen, ist es notwendig, Zugriff auf die physischen Seiten von APIC MMIO zu haben, d. h. erfordert Administratorrechte, die Methode ist auf den Angriff auf SGX-Enklaven beschränkt, auf die der Administrator keinen direkten Zugriff hat. Forscher haben Tools entwickelt, mit denen sie in SGX gespeicherte AES-NI- und RSA-Schlüssel sowie Intel SGX-Zertifizierungsschlüssel und Parameter des Pseudozufallszahlengenerators innerhalb weniger Sekunden identifizieren können. Der Code für den Angriff wurde auf GitHub veröffentlicht.

Intel hat einen Fix in Form eines Mikrocode-Updates angekündigt, das die Unterstützung für Buffer Flushing implementiert und zusätzliche Maßnahmen zum Schutz von Enclave-Daten hinzufügt. Außerdem wurde eine neue SDK-Version für Intel SGX mit Änderungen zur Vermeidung von Datenlecks vorbereitet. Entwicklern von Betriebssystemen und Hypervisoren wird empfohlen, den x2APIC-Modus anstelle des alten xAPIC-Modus zu verwenden, in dem MSR-Register anstelle von MMIO für den Zugriff auf APIC-Register verwendet werden.

Source: opennet.ru

Kommentar hinzufügen