اطلاعاتی در مورد حمله جدید به پردازندههای اینتل - AEPIC Leak (CVE-2022-21233) فاش شده است که منجر به نشت دادههای محرمانه از SGX جدا شده اینتل (نرم افزار گارد eXtensions) میشود. این مشکل بر نسلهای 10، 11 و 12 پردازندههای اینتل (شامل سریهای جدید Ice Lake و Alder Lake) تأثیر میگذارد و ناشی از یک نقص معماری است که امکان دسترسی به دادههای اولیه باقی مانده در رجیسترهای APIC (Advanced Programmable Interrupt Controller) پس از گذشته را فراهم میکند. عملیات
برخلاف حملات کلاس Spectre، نشت در AEPIC Leak بدون استفاده از روشهای بازیابی از طریق کانالهای شخص ثالث رخ میدهد - اطلاعات مربوط به دادههای محرمانه مستقیماً با به دست آوردن محتویات ثباتهای منعکس شده در صفحه حافظه MMIO (I/O با نقشه حافظه) منتقل میشود. . به طور کلی، حمله به شما امکان می دهد داده های منتقل شده بین حافظه های نهان سطح دوم و آخر، از جمله محتویات رجیسترها و نتایج عملیات خواندن از حافظه را که قبلاً روی همان هسته CPU پردازش شده اند، تعیین کنید.
از آنجایی که برای انجام یک حمله، دسترسی به صفحات فیزیکی APIC MMIO ضروری است، یعنی. به امتیازات مدیر نیاز دارد، این روش محدود به حمله به SGX محصوراتی است که سرپرست دسترسی مستقیم به آنها ندارد. محققان ابزارهایی را توسعه داده اند که به آنها امکان می دهد کلیدهای AES-NI و RSA ذخیره شده در SGX و همچنین کلیدهای گواهینامه Intel SGX و پارامترهای مولد اعداد شبه تصادفی را در عرض چند ثانیه شناسایی کنند. کد این حمله در GitHub منتشر شد.
اینتل اصلاحی را در قالب یک بهروزرسانی میکروکد اعلام کرده است که از شستشوی بافر پشتیبانی میکند و اقدامات اضافی برای محافظت از دادههای محصور اضافه میکند. نسخه جدید SDK برای Intel SGX نیز با تغییراتی برای جلوگیری از نشت اطلاعات آماده شده است. به توسعه دهندگان سیستم عامل ها و هایپروایزرها توصیه می شود از حالت x2APIC به جای حالت قدیمی xAPIC استفاده کنند که در آن از ثبات های MSR به جای MMIO برای دسترسی به ثبات های APIC استفاده می شود.
منبع: opennet.ru