AEPIC Leak – rünnak, mis viib Intel SGX enklaavide võtmelekkeni

Avaldatud on teavet uue rünnaku kohta Inteli protsessorite vastu - AEPIC Leak (CVE-2022-21233), mis viib konfidentsiaalsete andmete lekkimiseni isoleeritud Intel SGX (Software Guard eXtensions) enklaavidest. Probleem mõjutab Inteli protsessorite 10., 11. ja 12. põlvkonda (sealhulgas uued seeriad Ice Lake ja Alder Lake) ning selle põhjuseks on arhitektuurne viga, mis võimaldab juurdepääsu APIC (Advanced Programmable Interrupt Controller) registritesse jäänud initsialiseerimata andmetele pärast minevikku. operatsioonid.

Erinevalt Spectre klassi rünnakutest toimub AEPIC Leaki leke ilma taastamismeetodeid kasutamata kolmandate osapoolte kanalite kaudu – teave konfidentsiaalsete andmete kohta edastatakse otse, hankides MMIO (memory-mapped I/O) mälulehel kajastatud registrite sisu. . Üldiselt võimaldab rünnak määrata teise ja viimase taseme vahemälu vahel ülekantavad andmed, sealhulgas registrite sisu ja mälust lugemisoperatsioonide tulemused, mida varem samal CPU tuumal töödeldi.

Kuna ründe läbiviimiseks on vaja ligipääsu APIC MMIO füüsilistele lehtedele, st. nõuab administraatoriõigusi, meetod piirdub SGX enklaavide ründamisega, millele administraatoril pole otsest juurdepääsu. Teadlased on välja töötanud tööriistad, mis võimaldavad neil mõne sekundi jooksul tuvastada SGX-i salvestatud AES-NI- ja RSA-võtmeid, samuti Inteli SGX-i sertifitseerimisvõtmeid ja pseudojuhuslike numbrite generaatori parameetreid. Rünnaku kood avaldati GitHubis.

Intel on teatanud parandusest mikrokoodi värskenduse kujul, mis rakendab puhvri loputamise tuge ja lisab täiendavaid meetmeid enklaaviandmete kaitsmiseks. Intel SGX jaoks on ette valmistatud ka uus SDK väljalase koos muudatustega, et vältida andmeleket. Operatsioonisüsteemide ja hüperviisorite arendajatel soovitatakse kasutada pärandrežiimi xAPIC asemel x2APIC-režiimi, milles APIC-registritele juurdepääsuks kasutatakse MMIO asemel MSR-registreid.

Allikas: opennet.ru

Lisa kommentaar