AEPIC Leak - հարձակում, որը արտահոսում է բանալիներ Intel SGX անկլավներից

Տեղեկություններ են բացահայտվել Intel պրոցեսորների վրա նոր հարձակման մասին՝ AEPIC Leak (CVE-2022-21233), որը հանգեցնում է գաղտնի տվյալների արտահոսքի մեկուսացված Intel SGX (Software Guard eXtensions) անկլավներից։ Խնդիրը վերաբերում է Intel պրոցեսորների 10-րդ, 11-րդ և 12-րդ սերունդներին (ներառյալ նոր Ice Lake և Alder Lake սերիաները) և առաջացել է ճարտարապետական ​​թերության պատճառով, որը թույլ է տալիս մուտք գործել APIC (Advanced Programmable Interrupt Controller) գրանցամատյաններում անցյալ գործողություններից հետո չնախնականացված տվյալներին հասանելիություն: .

Ի տարբերություն Spectre դասի գրոհների, AEPIC Leak-ում արտահոսքը տեղի է ունենում առանց վերականգնման մեթոդների երրորդ կողմի ալիքների միջոցով. գաղտնի տվյալների մասին տեղեկատվությունը փոխանցվում է ուղղակիորեն՝ ստանալով MMIO (հիշողության քարտեզագրված I/O) հիշողության էջում արտացոլված ռեգիստրների բովանդակությունը: . Ընդհանուր առմամբ, հարձակումը թույլ է տալիս որոշել երկրորդ և վերջին մակարդակների քեշերի միջև փոխանցված տվյալները, ներառյալ ռեգիստրների բովանդակությունը և հիշողությունից կարդալու գործողությունների արդյունքները, որոնք նախկինում մշակվել են նույն պրոցեսորի միջուկում:

Քանի որ հարձակում իրականացնելու համար անհրաժեշտ է մուտք ունենալ APIC MMIO-ի ֆիզիկական էջեր, այսինքն. պահանջում է ադմինիստրատորի արտոնություններ, մեթոդը սահմանափակվում է SGX անկլավների վրա հարձակմամբ, որոնց ադմինիստրատորն ուղղակի մուտք չունի: Հետազոտողները մշակել են գործիքներ, որոնք թույլ են տալիս մի քանի վայրկյանում բացահայտել SGX-ում պահվող AES-NI և RSA ստեղները, ինչպես նաև Intel SGX հավաստագրման բանալիները և կեղծ պատահական թվերի գեներատորի պարամետրերը: Հարձակման կոդը հրապարակվել է GitHub-ում։

Intel-ը հայտարարել է շտկում միկրոկոդի թարմացման տեսքով, որը կաջակցի բուֆերային լվացմանը և կավելացնի լրացուցիչ միջոցներ՝ պաշտպանելու անկլավային տվյալները: Նոր SDK թողարկում Intel SGX-ի համար նույնպես պատրաստվել է փոփոխություններով՝ կանխելու տվյալների արտահոսքը: Օպերացիոն համակարգերի և հիպերվիզորների մշակողներին խորհուրդ է տրվում օգտագործել x2APIC ռեժիմը հին xAPIC ռեժիմի փոխարեն, որտեղ MSR ռեգիստրներն օգտագործվում են MMIO-ի փոխարեն՝ APIC ռեգիստրներ մուտք գործելու համար:

Source: opennet.ru

Добавить комментарий