AEPIC Leak: un attacco che fa trapelare le chiavi dalle enclavi Intel SGX

Sono state divulgate informazioni su un nuovo attacco ai processori Intel - AEPIC Leak (CVE-2022-21233), che porta alla fuga di dati riservati da enclavi Intel SGX (Software Guard eXtensions) isolate. Il problema riguarda la decima, undicesima e dodicesima generazione di CPU Intel (incluse le nuove serie Ice Lake e Alder Lake) ed è causato da un difetto architetturale che consente l'accesso ai dati non inizializzati rimasti nei registri APIC (Advanced Programmable Interrupt Controller) dopo operazioni.

A differenza degli attacchi di classe Spectre, la perdita in AEPIC Leak avviene senza l'uso di metodi di ripristino attraverso canali di terze parti: le informazioni sui dati riservati vengono trasmesse direttamente ottenendo il contenuto dei registri riflessi nella pagina di memoria MMIO (memory-mapped I/O). . In generale, l'attacco consente di determinare i dati trasferiti tra le cache del secondo e dell'ultimo livello, compresi il contenuto dei registri e i risultati delle operazioni di lettura dalla memoria, che venivano precedentemente elaborati sullo stesso core della CPU.

Poiché per effettuare un attacco è necessario avere accesso alle pagine fisiche di APIC MMIO, ovvero richiede privilegi di amministratore, il metodo si limita ad attaccare le enclavi SGX a cui l'amministratore non ha accesso diretto. I ricercatori hanno sviluppato strumenti che consentono loro di identificare le chiavi AES-NI e RSA archiviate in SGX, nonché le chiavi di certificazione Intel SGX e i parametri del generatore di numeri pseudo-casuali in pochi secondi. Il codice dell'attacco è stato pubblicato su GitHub.

Intel ha annunciato una correzione sotto forma di aggiornamento del microcodice che implementerà il supporto per lo svuotamento del buffer e aggiungerà ulteriori misure per proteggere i dati dell'enclave. È stata inoltre preparata una nuova versione dell'SDK per Intel SGX con modifiche per prevenire fughe di dati. Si consiglia agli sviluppatori di sistemi operativi e hypervisor di utilizzare la modalità x2APIC invece della modalità xAPIC legacy, in cui vengono utilizzati i registri MSR invece di MMIO per accedere ai registri APIC.

Fonte: opennet.ru

Aggiungi un commento