AEPIC Leck - eng Attack déi Schlësselen aus Intel SGX Enclaves leeft

Informatioun iwwer en neien Attack op Intel Prozessoren - AEPIC Leak (CVE-2022-21233), wat zu der Leckage vu vertraulechen Donnéeën aus isoléierten Enklaven vun Intel SGX (Software Guard eXtensions) féiert, gouf verëffentlecht. D'Thema beaflosst 10., 11. an 12. Generatioun Intel CPUs (inklusiv déi nei Ice Lake an Alder Lake Serie) a gëtt duerch en architektonesche Feeler verursaacht, deen Zougang zu oninitialiséierten Donnéeën an den APIC (Advanced Programmable Interrupt Controller) Registere vu vergaangenen Operatiounen erlaabt.

Am Géigesaz zu Attacke vun der Spectre Klass geschitt de Leck an der AEPIC Leak ouni d'Benotzung vun Erhuelungsmethoden duerch Drëtt Partei Channels - Informatioun iwwer vertraulech Daten gëtt direkt iwwerdroen andeems d'Inhalter vun de Registere reflektéiert ginn am MMIO (Erënnerungskaart I / O) ) Erënnerung Säit. Am Allgemengen erlaabt d'Attack Iech d'Donnéeën ze bestëmmen, déi tëscht Cache vun der zweeter a leschter Niveau transferéiert ginn, dorënner den Inhalt vun de Registere an d'Resultater vu Liesoperatiounen aus der Erënnerung, déi virdru um selwechte CPU-Kär veraarbecht goufen.

Zënter dem Attack erfuerdert Zougang zu de kierperleche Säiten vun der APIC MMIO, d.h. Administrator Privilegien sinn erfuerderlech, d'Methode ass limitéiert fir SGX Enklaven ze attackéieren, op déi den Administrator keen direkten Zougang huet. D'Fuerscher hunn e Toolkit entwéckelt, deen et erlaabt, innerhalb vun e puer Sekonnen, d'AES-NI an d'RSA Schlësselen ze bestëmmen déi am SGX gespäichert sinn, souwéi d'Intel SGX Attestation Schlësselen a Pseudo-zoufälleg Zuel Generator Parameteren. De Code fir den Attack gëtt op GitHub publizéiert.

Intel huet ugekënnegt datt et e Fix a Form vun engem Mikrocode-Aktualiséierung virbereet deen Ënnerstëtzung fir Pufferspülen bäidréit an zousätzlech Moossname bäidréit fir Enclavedaten ze schützen. Eng nei Verëffentlechung vun der SDK fir Intel SGX gouf och mat Ännerunge virbereet fir Datenleckungen ze vermeiden. Entwéckler vu Betribssystemer an Hypervisoren ginn encouragéiert den x2APIC Modus ze benotzen amplaz vum legacy xAPIC Modus, deen MSR Registere benotzt anstatt MMIO fir Zougang zu APIC Registere ze benotzen.

Source: opennet.ru

Setzt e Commentaire