AEPIC Leak: un ataque que leva a filtracións clave dos enclaves Intel SGX

Revelouse información sobre un novo ataque aos procesadores Intel: AEPIC Leak (CVE-2022-21233), que leva á fuga de datos confidenciais de enclaves illados Intel SGX (Software Guard eXtensions). O problema afecta ás xeracións 10ª, 11ª e 12ª de CPU Intel (incluídas as novas series Ice Lake e Alder Lake) e é causado por un fallo arquitectónico que permite o acceso aos datos non inicializados que quedan nos rexistros APIC (Advanced Programable Interrupt Controller) despois do pasado. operacións.

A diferenza dos ataques da clase Spectre, a fuga en AEPIC Leak prodúcese sen o uso de métodos de recuperación a través de canles de terceiros: a información sobre datos confidenciais transmítese directamente ao obter o contido dos rexistros reflectidos na páxina de memoria MMIO (E/S mapeadas en memoria). . En xeral, o ataque permítelle determinar os datos transferidos entre as cachés do segundo e último niveis, incluíndo o contido dos rexistros e os resultados das operacións de lectura da memoria, que se procesaban previamente no mesmo núcleo da CPU.

Xa que para realizar un ataque é necesario ter acceso ás páxinas físicas de APIC MMIO, é dicir. require privilexios de administrador, o método limítase a atacar enclaves SGX aos que o administrador non ten acceso directo. Os investigadores desenvolveron ferramentas que permiten, en poucos segundos, determinar as claves AES-NI e RSA almacenadas en SGX, así como as claves de certificación Intel SGX e os parámetros do xerador de números pseudoaleatorios. O código para o ataque publicouse en GitHub.

Intel anunciou unha corrección en forma de actualización de microcódigo que implementará soporte para o vaciado do búfer e engadirá medidas adicionais para protexer os datos do enclave. Tamén se preparou unha nova versión do SDK para Intel SGX con cambios para evitar fugas de datos. Recoméndase aos desenvolvedores de sistemas operativos e hipervisores que utilicen o modo x2APIC en lugar do modo xAPIC herdado, no que se usan rexistros MSR en lugar de MMIO para acceder aos rexistros APIC.

Fonte: opennet.ru

Engadir un comentario