AEPIC Leak – um ataque que leva a vazamentos importantes de enclaves Intel SGX

Foram divulgadas informações sobre um novo ataque aos processadores Intel - AEPIC Leak (CVE-2022-21233), que leva ao vazamento de dados confidenciais de enclaves isolados Intel SGX (Software Guard eXtensions). O problema afeta a 10ª, 11ª e 12ª gerações de CPUs Intel (incluindo as novas séries Ice Lake e Alder Lake) e é causado por uma falha arquitetônica que permite acesso a dados não inicializados restantes nos registros APIC (Advanced Programmable Interrupt Controller) após passado. operações.

Ao contrário dos ataques da classe Spectre, o vazamento no AEPIC Leak ocorre sem o uso de métodos de recuperação através de canais de terceiros - as informações sobre dados confidenciais são transmitidas diretamente através da obtenção do conteúdo dos registros refletidos na página de memória MMIO (Memory-mapped I/O). . Em geral, o ataque permite determinar os dados transferidos entre os caches do segundo e último nível, incluindo o conteúdo dos registradores e os resultados das operações de leitura da memória, que foram previamente processadas no mesmo núcleo da CPU.

Pois para realizar um ataque é necessário ter acesso às páginas físicas do APIC MMIO, ou seja, requer privilégios de administrador, o método é limitado a atacar enclaves SGX aos quais o administrador não tem acesso direto. Os pesquisadores desenvolveram ferramentas que permitem, em poucos segundos, determinar as chaves AES-NI e RSA armazenadas no SGX, bem como as chaves de certificação Intel SGX e os parâmetros do gerador de números pseudo-aleatórios. O código do ataque foi publicado no GitHub.

A Intel anunciou uma correção na forma de atualização de microcódigo que implementará suporte para limpeza de buffer e adicionará medidas adicionais para proteger os dados do enclave. Uma nova versão do SDK para Intel SGX também foi preparada com alterações para evitar vazamentos de dados. Recomenda-se que os desenvolvedores de sistemas operacionais e hipervisores usem o modo x2APIC em vez do modo xAPIC legado, no qual os registros MSR são usados ​​em vez do MMIO para acessar os registros APIC.

Fonte: opennet.ru

Adicionar um comentário