AEPIC リーク - Intel SGX エンクレーブからの重要なリークにつながる攻撃

Intel プロセッサに対する新たな攻撃 - AEPIC Leak (CVE-2022-21233) に関する情報が公開されました。これは、隔離された Intel SGX (Software Guard eXtensions) エンクレーブからの機密データの漏洩につながります。この問題は、第 10 世代、第 11 世代、および第 12 世代の Intel CPU (新しい Ice Lake および Alder Lake シリーズを含む) に影響し、過去の APIC (Advanced Programmable Interrupt Controller) レジスタに残っている初期化されていないデータへのアクセスを許可するアーキテクチャ上の欠陥によって引き起こされます。オペレーション。

Spectre クラスの攻撃とは異なり、AEPIC リークの漏洩は、サードパーティのチャネルを介した回復方法を使用せずに発生します。機密データに関する情報は、MMIO (メモリ マップド I/O) メモリ ページに反映されているレジスタの内容を取得することによって直接送信されます。 。一般に、この攻撃により、同じ CPU コアで以前に処理されたレジスタの内容やメモリからの読み取り操作の結果など、XNUMX 番目と最後のレベルのキャッシュ間で転送されたデータを特定することができます。

攻撃を実行するには、APIC MMIO の物理ページにアクセスする必要があるため、管理者権限が必要なため、この方法は管理者が直接アクセスできない SGX エンクレーブへの攻撃に限定されます。研究者は、SGX に保存されている AES-NI および RSA キー、インテル SGX 認証キー、擬似乱数ジェネレーターのパラメーターを数秒以内に識別できるツールを開発しました。攻撃のコードは GitHub で公開されました。

Intel は、バッファ フラッシュのサポートを実装し、エンクレーブ データを保護するための追加手段を追加するマイクロコード アップデートの形で修正を発表しました。 Intel SGX 用の新しい SDK リリースも、データ漏洩を防ぐための変更を加えて準備されています。オペレーティング システムおよびハイパーバイザーの開発者は、レガシー xAPIC モードの代わりに x2APIC モードを使用することをお勧めします。このモードでは、APIC レジスタにアクセスするために MMIO の代わりに MSR レジスタが使用されます。

出所: オープンネット.ru

コメントを追加します