AEPIC لیک - یو برید چې د Intel SGX انکلیو څخه کیلي لیکي

د Intel پروسیسرونو باندې د نوي برید په اړه معلومات افشا شوي - AEPIC لیک (CVE-2022-21233) ، کوم چې د جلا شوي Intel SGX (سافټویر ګارډ توسیعونو) انکلیو څخه د محرم معلوماتو لیک کیدو لامل کیږي. دا مسله د Intel CPUs 10th، 11th او 12th نسلونو اغیزه کوي (د نوي آیس لیک او الډر لیک لړۍ په شمول) او د یوې معمارۍ نیمګړتیا له امله رامینځته کیږي چې په APIC کې پاتې شوي غیر پیل شوي ډیټا ته د لاسرسي اجازه ورکوي (پرمختللي برنامه وړ مداخله کنټرولر) د تیر وروسته راجستر عملیات

د سپیکټر ټولګي بریدونو برعکس، د AEPIC لیک کې لیک د دریمې ډلې چینلونو له لارې د بیا رغونې میتودونو کارولو پرته پیښیږي - د محرم معلوماتو په اړه معلومات په مستقیم ډول د MMIO (میموري نقشه شوي I/O) حافظې پاڼې کې منعکس شوي راجسترونو مینځپانګې ترلاسه کولو سره لیږدول کیږي. . په عموم کې ، برید تاسو ته اجازه درکوي د دوهم او وروستي کچو کیچونو ترمینځ لیږدول شوي ډیټا وټاکئ ، پشمول د راجسټرونو مینځپانګې او د حافظې څخه د لوستلو عملیاتو پایلې ، کوم چې دمخه په ورته CPU کور کې پروسس شوي و.

ځکه چې د برید ترسره کولو لپاره دا اړینه ده چې د APIC MMIO فزیکي پاڼو ته لاسرسی ولري، د بیلګې په توګه. د مدیر امتیازاتو ته اړتیا لري، دا طریقه د SGX انکلیو برید کولو پورې محدوده ده چې مدیر مستقیم لاسرسی نلري. څیړونکو داسې وسیلې رامینځته کړې چې دوی ته اجازه ورکوي چې په SGX کې ذخیره شوي AES-NI او RSA کلیدونه وپیژني ، په بیله بیا د Intel SGX تصدیق کیلي او د څو ثانیو په اوږدو کې د سیډو - تصادفي شمیر جنریټر پیرامیټرې. د برید کوډ په GitHub کې خپور شو.

انټیل د مایکرو کوډ تازه کولو په بڼه یو فکس اعلان کړی چې د بفر فلش کولو لپاره به ملاتړ پلي کړي او د انکلیو ډیټا خوندي کولو لپاره اضافي اقدامات اضافه کړي. د Intel SGX لپاره د نوي SDK خوشې کول هم د ډیټا لیکونو مخنیوي لپاره د بدلونونو سره چمتو شوي. د عملیاتي سیسټمونو پراختیا کونکو او هایپروایسرانو ته سپارښتنه کیږي چې د میراث xAPIC حالت پرځای x2APIC حالت وکاروي، په کوم کې چې د APIC راجسترونو ته د لاسرسي لپاره د MMIO پرځای MSR راجسترونه کارول کیږي.

سرچینه: opennet.ru

Add a comment