AEPIC Leak — uzbrukums, kas nopludina atslēgas no Intel SGX anklāviem

Izpausta informācija par jaunu uzbrukumu Intel procesoriem - AEPIC noplūde (CVE-2022-21233), kas izraisīja konfidenciālu datu noplūdi no izolētiem Intel SGX (Software Guard eXtensions) anklāviem. Problēma skar 10., 11. un 12. paaudzes Intel centrālos procesorus (tostarp jauno Ice Lake un Alder Lake sēriju), un to izraisa arhitektūras kļūda, kas ļauj piekļūt neinicializētiem datiem, kas palikuši APIC (Advanced Programmable Interrupt Controller) reģistros pēc iepriekšējo darbību veikšanas. .

Atšķirībā no Spectre klases uzbrukumiem, AEPIC Leak noplūde notiek, neizmantojot atkopšanas metodes, izmantojot trešo pušu kanālus - informācija par konfidenciālajiem datiem tiek pārsūtīta tieši, iegūstot MMIO atspoguļoto reģistru saturu (memory-mapped I / O). ) atmiņas lapa. Kopumā uzbrukums ļauj noteikt datus, kas pārsūtīti starp otrā un pēdējā līmeņa kešatmiņām, tostarp reģistru saturu un nolasīšanas operāciju rezultātus no atmiņas, kas iepriekš tika apstrādāti tajā pašā CPU kodolā.

Tā kā uzbrukumam ir nepieciešama piekļuve APIC MMIO fiziskajām lapām, t.i. ir nepieciešamas administratora privilēģijas, metode ir ierobežota ar uzbrukumu SGX anklāviem, kuriem administratoram nav tiešas piekļuves. Pētnieki ir izstrādājuši rīku komplektu, kas dažu sekunžu laikā ļauj noteikt SGX saglabātās AES-NI un RSA atslēgas, kā arī Intel SGX atestācijas atslēgas un pseidogadījuma skaitļu ģeneratora parametrus. Uzbrukuma kods ir publicēts vietnē GitHub.

Intel paziņoja, ka gatavo labojumu mikrokoda atjauninājuma veidā, kas pievieno atbalstu bufera izskalošanai un pievieno papildu pasākumus anklāva datu aizsardzībai. Ir sagatavots arī jauns Intel SGX SDK laidiens ar izmaiņām, lai novērstu datu noplūdi. Operētājsistēmu izstrādātāji un hipervizori tiek aicināti izmantot x2APIC režīmu, nevis mantoto xAPIC režīmu, kas izmanto MSR reģistrus, nevis MMIO, lai piekļūtu APIC reģistriem.

Avots: opennet.ru

Pievieno komentāru