AEPIC Leak - Intel SGX enclaves များမှသော့များပေါက်ကြားသောတိုက်ခိုက်မှု

Intel ၏ ပရိုဆက်ဆာများပေါ်တွင် တိုက်ခိုက်မှုအသစ် - AEPIC Leak (CVE-2022-21233) နှင့် Intel SGX (Software Guard eXtensions) ၏ သီးခြားအသိုက်အဝန်းများမှ လျှို့ဝှက်အချက်အလက်များ ပေါက်ကြားသွားစေသည်။ ပြဿနာသည် 10th၊ 11th နှင့် 12th မျိုးဆက် Intel CPU များ (Ice Lake နှင့် Alder Lake စီးရီးအသစ်များ အပါအဝင်) ကို သက်ရောက်မှုရှိပြီး ယခင်လုပ်ဆောင်မှုများ လုပ်ဆောင်ပြီးနောက် APIC (Advanced Programmable Interrupt Controller) တွင် မှတ်ပုံတင်ထားခဲ့သော ဗိသုကာဆိုင်ရာ ချို့ယွင်းချက်တစ်ခုကြောင့် ဖြစ်ပေါ်လာခြင်းဖြစ်သည်။ .

Spectre class ၏တိုက်ခိုက်မှုများနှင့်မတူဘဲ၊ AEPIC Leak တွင် ပေါက်ကြားမှုသည် ပြင်ပအဖွဲ့အစည်းချန်နယ်များမှတစ်ဆင့် ပြန်လည်ရယူရေးနည်းလမ်းများကို အသုံးမပြုဘဲ ဖြစ်ပေါ်တတ်သည် - လျှို့ဝှက်ဒေတာနှင့်ပတ်သက်သည့်အချက်အလက်များကို MMIO တွင်ထင်ဟပ်ထားသည့် မှတ်ပုံတင်ထားသောအကြောင်းအရာများကို ရယူခြင်းဖြင့် တိုက်ရိုက်ပေးပို့သည် (memory-mapped I/O ) မှတ်ဉာဏ်စာမျက်နှာ။ ယေဘူယျအားဖြင့်၊ တိုက်ခိုက်မှုသည် သင့်အား တူညီသော CPU core ပေါ်တွင် ယခင်က လုပ်ဆောင်ခဲ့သော မှတ်ပုံတင်များ၏ အကြောင်းအရာများနှင့် မမ်မိုရီမှ ဖတ်ရှုခြင်းဆိုင်ရာ ရလဒ်များအပါအဝင် ဒုတိယနှင့် နောက်ဆုံးအဆင့်များ၏ ကက်ရှ်များအကြား လွှဲပြောင်းပေးသည့်ဒေတာကို ဆုံးဖြတ်နိုင်စေမည်ဖြစ်သည်။

တိုက်ခိုက်မှုသည် APIC MMIO ၏ ရုပ်ပိုင်းဆိုင်ရာ စာမျက်နှာများသို့ ဝင်ရောက်ခွင့် လိုအပ်သောကြောင့်၊ ဆိုလိုသည်မှာ၊ စီမံခန့်ခွဲသူ၏အခွင့်ထူးများ လိုအပ်သည်၊ စီမံခန့်ခွဲသူမှ တိုက်ရိုက်ဝင်ရောက်ခွင့်မရှိသော SGX အဝိုင်းများကို တိုက်ခိုက်ရန်အတွက် နည်းလမ်းကို ကန့်သတ်ထားသည်။ သုတေသီများသည် SGX တွင်သိမ်းဆည်းထားသော AES-NI နှင့် RSA သော့များအပြင် Intel SGX သက်သေပြသော့များနှင့် pseudo-random နံပါတ်ထုတ်လုပ်သူပါရာမီတာများကို ဆုံးဖြတ်ရန် စက္ကန့်အနည်းငယ်အတွင်း ခွင့်ပြုသည့်ကိရိယာအစုံကို တီထွင်ခဲ့သည်။ တိုက်ခိုက်မှုအတွက် ကုဒ်ကို GitHub တွင် ထုတ်ပြန်ထားသည်။

Intel သည် buffer flushing အတွက် ပံ့ပိုးမှု နှင့် enclave data များကို ကာကွယ်ရန် နောက်ထပ် အစီအမံများ ပေါင်းထည့်သည့် မိုက်ခရိုကုဒ် အပ်ဒိတ်ပုံစံဖြင့် ပြုပြင်မှုကို ပြင်ဆင်နေကြောင်း Intel မှ ကြေညာခဲ့သည်။ Intel SGX အတွက် SDK ၏ အသစ်ထွက်ရှိမှုသည် ဒေတာပေါက်ကြားမှုကို ကာကွယ်ရန် အပြောင်းအလဲများဖြင့် ပြင်ဆင်ထားသည်။ MMIO အစား APIC မှတ်ပုံတင်မှုများကို ဝင်ရောက်ကြည့်ရှုရန် MSR မှတ်ပုံတင်မှုများကို အသုံးပြုသည့် အမွေအနှစ် x2APIC မုဒ်အစား xXNUMXAPIC မုဒ်ကို အသုံးပြုရန် ဆော့ဖ်ဝဲအင်ဂျင်နီယာများနှင့် hypervisors များကို တိုက်တွန်းထားသည်။

source: opennet.ru

မှတ်ချက် Add