AEPIC Leak - een aanval die leidt tot belangrijke lekken uit Intel SGX-enclaves

Er is informatie vrijgegeven over een nieuwe aanval op Intel-processors - AEPIC Leak (CVE-2022-21233), die leidt tot het lekken van vertrouwelijke gegevens uit geïsoleerde Intel SGX-enclaves (Software Guard eXtensions). Het probleem treft de 10e, 11e en 12e generatie Intel CPU's (inclusief de nieuwe Ice Lake- en Alder Lake-series) en wordt veroorzaakt door een architectonische fout die toegang mogelijk maakt tot niet-geïnitialiseerde gegevens die achterblijven in de APIC-registers (Advanced Programmable Interrupt Controller) na eerdere activiteiten.

In tegenstelling tot Spectre-klasse-aanvallen treedt het lek in AEPIC Leak op zonder het gebruik van herstelmethoden via kanalen van derden - informatie over vertrouwelijke gegevens wordt rechtstreeks verzonden door de inhoud van registers te verkrijgen die worden weerspiegeld in de MMIO-geheugenpagina (memory-mapped I/O). . Over het algemeen kunt u met de aanval de gegevens bepalen die worden overgedragen tussen de caches van het tweede en laatste niveau, inclusief de inhoud van registers en de resultaten van leesbewerkingen uit het geheugen, die eerder op dezelfde CPU-kern werden verwerkt.

Omdat het voor het uitvoeren van een aanval noodzakelijk is om toegang te hebben tot de fysieke pagina's van APIC MMIO, d.w.z. vereist beheerdersrechten, de methode is beperkt tot het aanvallen van SGX-enclaves waartoe de beheerder geen directe toegang heeft. Onderzoekers hebben tools ontwikkeld waarmee ze binnen enkele seconden AES-NI- en RSA-sleutels kunnen identificeren die zijn opgeslagen in SGX, evenals Intel SGX-certificeringssleutels en pseudo-random number generator-parameters. De code voor de aanval werd gepubliceerd op GitHub.

Intel heeft een oplossing aangekondigd in de vorm van een microcode-update die ondersteuning voor buffer flushing implementeert en aanvullende maatregelen toevoegt om enclave-gegevens te beschermen. Er is ook een nieuwe SDK-release voor Intel SGX voorbereid met wijzigingen om datalekken te voorkomen. Ontwikkelaars van besturingssystemen en hypervisors wordt aangeraden de x2APIC-modus te gebruiken in plaats van de oudere xAPIC-modus, waarin MSR-registers worden gebruikt in plaats van MMIO om toegang te krijgen tot APIC-registers.

Bron: opennet.ru

Voeg een reactie