AEPIC Leak – olyan támadás, amely kulcsfontosságú szivárgáshoz vezet az Intel SGX enklávéiból

Információt hoztak nyilvánosságra egy új Intel processzorok elleni támadásról - AEPIC Leak (CVE-2022-21233), amely bizalmas adatok kiszivárgásához vezet az Intel SGX (Software Guard eXtensions) enklávéiból. A probléma az Intel CPU-k 10., 11. és 12. generációját érinti (beleértve az új Ice Lake és Alder Lake sorozatot is), és egy architekturális hiba okozza, amely lehetővé teszi a hozzáférést az APIC (Advanced Programmable Interrupt Controller) regiszterekben megmaradt inicializálatlan adatokhoz a múlt után. tevékenységek.

A Spectre osztályú támadásokkal ellentétben az AEPIC Leak szivárgása helyreállítási módszerek használata nélkül történik harmadik fél csatornáin keresztül – a bizalmas adatokkal kapcsolatos információk közvetlenül az MMIO (memórialeképes I/O) memóriaoldalon tükröződő regiszterek tartalmának megszerzésével kerülnek továbbításra. . Általában a támadás lehetővé teszi a második és az utolsó szint gyorsítótárai között átvitt adatok meghatározását, beleértve a regiszterek tartalmát és a memóriából végzett olvasási műveletek eredményeit, amelyeket korábban ugyanazon a CPU magon dolgoztak fel.

Mivel a támadás végrehajtásához hozzá kell férni az APIC MMIO fizikai oldalaihoz, pl. rendszergazdai jogosultságokat igényel, a módszer az SGX enklávék megtámadására korlátozódik, amelyekhez az adminisztrátornak nincs közvetlen hozzáférése. A kutatók olyan eszközöket fejlesztettek ki, amelyek segítségével néhány másodpercen belül azonosíthatják az SGX-ben tárolt AES-NI és RSA kulcsokat, valamint az Intel SGX tanúsítványkulcsokat és pszeudo-véletlenszám-generátor paramétereit. A támadás kódja megjelent a GitHubon.

Az Intel bejelentett egy javítást egy mikrokód frissítés formájában, amely támogatja a puffer öblítését, és további intézkedéseket ad az enklávé adatok védelmére. Elkészült az Intel SGX új SDK-kiadása is az adatszivárgások elkerülése érdekében változtatásokkal. Az operációs rendszerek és hipervizorok fejlesztői számára javasolt az x2APIC mód használata a régi xAPIC mód helyett, amelyben az MMIO helyett MSR regisztereket használnak az APIC regiszterek eléréséhez.

Forrás: opennet.ru

Hozzászólás