AEPIC Leak - напад што доведува до протекување на клучеви од енклавите Intel SGX

Објавени се информации за нов напад врз процесорите на Интел - AEPIC Leak (CVE-2022-21233), што доведува до истекување на доверливи податоци од изолирани енклави на Intel SGX (Software Guard eXtensions). Проблемот влијае на 10-та, 11-та и 12-та генерација на процесори на Intel (вклучувајќи ги и новите серии Ice Lake и Alder Lake) и е предизвикан од архитектонски пропуст што овозможува пристап до неиницијализирани податоци кои остануваат во регистрите APIC (Advanced Programmable Interrupt Controller) по минатото операции.

За разлика од нападите од класата Spectre, истекувањето во AEPIC Leak се случува без употреба на методи за обновување преку канали од трети страни - информациите за доверливите податоци се пренесуваат директно со добивање на содржината на регистрите рефлектирани во мемориската страница MMIO (мемориски I/O). . Општо земено, нападот ви овозможува да ги одредите податоците пренесени помеѓу кешот на второто и последното ниво, вклучително и содржината на регистрите и резултатите од операциите за читање од меморијата, кои претходно беа обработени на истото јадро на процесорот.

Бидејќи за да се изврши напад потребно е да се има пристап до физичките страници на APIC MMIO, т.е. бара администраторски привилегии, методот е ограничен на напад на SGX енклави до кои администраторот нема директен пристап. Истражувачите развија алатки кои овозможуваат, во рок од неколку секунди, да ги одредат клучевите AES-NI и RSA зачувани во SGX, како и клучевите за сертификација Intel SGX и параметрите на генератор на псевдо-случајни броеви. Кодот за нападот беше објавен на GitHub.

Интел најави поправка во форма на ажурирање на микрокод што ќе спроведе поддршка за испирање на баферот и ќе додаде дополнителни мерки за заштита на податоците од енклавата. Подготвено е и ново издание на SDK за Intel SGX со промени за да се спречи протекување податоци. На развивачите на оперативни системи и хипервизори им се препорачува да користат x2APIC режим наместо стариот xAPIC режим, во кој се користат MSR регистри наместо MMIO за пристап до APIC регистри.

Извор: opennet.ru

Додадете коментар