AEPIC Leak - μια επίθεση που οδηγεί σε διαρροές κλειδιών από θύλακες Intel SGX

Έχουν αποκαλυφθεί πληροφορίες σχετικά με μια νέα επίθεση σε επεξεργαστές Intel - AEPIC Leak (CVE-2022-21233), η οποία οδηγεί σε διαρροή εμπιστευτικών δεδομένων από απομονωμένους θύλακες Intel SGX (Software Guard eXtensions). Το ζήτημα επηρεάζει τη 10η, 11η και 12η γενιά επεξεργαστών Intel (συμπεριλαμβανομένης της νέας σειράς Ice Lake και Alder Lake) και προκαλείται από ένα αρχιτεκτονικό ελάττωμα που επιτρέπει την πρόσβαση σε μη αρχικοποιημένα δεδομένα που παραμένουν στους καταχωρητές APIC (Advanced Programmable Interrupt Controller) μετά το παρελθόν επιχειρήσεις.

Σε αντίθεση με τις επιθέσεις κλάσης Spectre, η διαρροή στο AEPIC Leak συμβαίνει χωρίς τη χρήση μεθόδων ανάκτησης μέσω καναλιών τρίτων - οι πληροφορίες σχετικά με εμπιστευτικά δεδομένα μεταδίδονται απευθείας με τη λήψη των περιεχομένων των καταχωρητών που αντικατοπτρίζονται στη σελίδα μνήμης MMIO (αντιστοιχισμένη με μνήμη I/O). . Γενικά, η επίθεση σάς επιτρέπει να προσδιορίσετε τα δεδομένα που μεταφέρονται μεταξύ της κρυφής μνήμης του δεύτερου και του τελευταίου επιπέδου, συμπεριλαμβανομένων των περιεχομένων των καταχωρητών και των αποτελεσμάτων των λειτουργιών ανάγνωσης από τη μνήμη, τα οποία είχαν προηγουμένως υποβληθεί σε επεξεργασία στον ίδιο πυρήνα της CPU.

Εφόσον για να πραγματοποιηθεί μια επίθεση είναι απαραίτητο να έχετε πρόσβαση στις φυσικές σελίδες του APIC MMIO, δηλ. απαιτεί δικαιώματα διαχειριστή, η μέθοδος περιορίζεται στην επίθεση σε θύλακες SGX στους οποίους ο διαχειριστής δεν έχει άμεση πρόσβαση. Οι ερευνητές έχουν αναπτύξει εργαλεία που τους επιτρέπουν να αναγνωρίζουν τα κλειδιά AES-NI και RSA που είναι αποθηκευμένα στο SGX, καθώς και τα κλειδιά πιστοποίησης Intel SGX και τις παραμέτρους της γεννήτριας ψευδοτυχαίων αριθμών μέσα σε λίγα δευτερόλεπτα. Ο κώδικας για την επίθεση δημοσιεύτηκε στο GitHub.

Η Intel ανακοίνωσε μια επιδιόρθωση με τη μορφή ενημέρωσης μικροκώδικα που θα εφαρμόσει υποστήριξη για την έκπλυση του buffer και θα προσθέσει πρόσθετα μέτρα για την προστασία των δεδομένων θύλακα. Μια νέα έκδοση SDK για την Intel SGX έχει επίσης προετοιμαστεί με αλλαγές για την αποφυγή διαρροών δεδομένων. Συνιστάται στους προγραμματιστές λειτουργικών συστημάτων και hypervisors να χρησιμοποιούν τη λειτουργία x2APIC αντί για την παλαιού τύπου λειτουργία xAPIC, στην οποία χρησιμοποιούνται καταχωρητές MSR αντί για MMIO για πρόσβαση σε καταχωρητές APIC.

Πηγή: opennet.ru

Προσθέστε ένα σχόλιο