AEPIC Leak - حمله ای که منجر به نشت کلید از Intel SGX enclaves می شود

اطلاعاتی در مورد حمله جدید به پردازنده‌های اینتل - AEPIC Leak (CVE-2022-21233) فاش شده است که منجر به نشت داده‌های محرمانه از SGX جدا شده اینتل (نرم افزار گارد eXtensions) می‌شود. این مشکل بر نسل‌های 10، 11 و 12 پردازنده‌های اینتل (شامل سری‌های جدید Ice Lake و Alder Lake) تأثیر می‌گذارد و ناشی از یک نقص معماری است که امکان دسترسی به داده‌های اولیه باقی مانده در رجیسترهای APIC (Advanced Programmable Interrupt Controller) پس از گذشته را فراهم می‌کند. عملیات

برخلاف حملات کلاس Spectre، نشت در AEPIC Leak بدون استفاده از روش‌های بازیابی از طریق کانال‌های شخص ثالث رخ می‌دهد - اطلاعات مربوط به داده‌های محرمانه مستقیماً با به دست آوردن محتویات ثبات‌های منعکس شده در صفحه حافظه MMIO (I/O با نقشه حافظه) منتقل می‌شود. . به طور کلی، حمله به شما امکان می دهد داده های منتقل شده بین حافظه های نهان سطح دوم و آخر، از جمله محتویات رجیسترها و نتایج عملیات خواندن از حافظه را که قبلاً روی همان هسته CPU پردازش شده اند، تعیین کنید.

از آنجایی که برای انجام یک حمله، دسترسی به صفحات فیزیکی APIC MMIO ضروری است، یعنی. به امتیازات مدیر نیاز دارد، این روش محدود به حمله به SGX محصوراتی است که سرپرست دسترسی مستقیم به آنها ندارد. محققان ابزارهایی را توسعه داده اند که به آنها امکان می دهد کلیدهای AES-NI و RSA ذخیره شده در SGX و همچنین کلیدهای گواهینامه Intel SGX و پارامترهای مولد اعداد شبه تصادفی را در عرض چند ثانیه شناسایی کنند. کد این حمله در GitHub منتشر شد.

اینتل اصلاحی را در قالب یک به‌روزرسانی میکروکد اعلام کرده است که از شستشوی بافر پشتیبانی می‌کند و اقدامات اضافی برای محافظت از داده‌های محصور اضافه می‌کند. نسخه جدید SDK برای Intel SGX نیز با تغییراتی برای جلوگیری از نشت اطلاعات آماده شده است. به توسعه دهندگان سیستم عامل ها و هایپروایزرها توصیه می شود از حالت x2APIC به جای حالت قدیمی xAPIC استفاده کنند که در آن از ثبات های MSR به جای MMIO برای دسترسی به ثبات های APIC استفاده می شود.

منبع: opennet.ru

اضافه کردن نظر