AEPIC Leak - هڪ حملو جيڪو Intel SGX enclaves مان اهم ليڪ ڏانهن وٺي ٿو

Intel پروسيسرز تي هڪ نئين حملي بابت ڄاڻ ظاهر ڪئي وئي آهي - AEPIC Leak (CVE-2022-21233)، جيڪو الڳ ٿيل Intel SGX (سافٽ ويئر گارڊ ايڪسٽينشن) انڪلوز کان ڳجهي ڊيٽا جي ليڪ جي ڪري ٿي. مسئلو انٽيل سي پي يوز جي 10هين، 11هين ۽ 12هين نسلن کي متاثر ڪري ٿو (بشمول نئين آئس ليڪ ۽ ايلڊر ليڪ سيريز) ۽ هڪ آرڪيٽيڪچرل نقص جي ڪري آهي جيڪا APIC ۾ باقي رهيل غير شروع ٿيل ڊيٽا تائين رسائي جي اجازت ڏئي ٿي (ايڊيوانسڊ پروگراميبل مداخلت ڪنٽرولر) ماضي کان پوءِ رجسٽر آپريشن

اسپيڪٽر ڪلاس جي حملن جي برعڪس، AEPIC Leak ۾ ليڪ ٽين پارٽي چينلز ذريعي وصولي جي طريقن جي استعمال کان سواءِ ٿيندي آهي - رازداري ڊيٽا بابت معلومات سڌو سنئون منتقل ڪئي ويندي آهي رجسٽرن جي مواد کي حاصل ڪندي جيڪا MMIO (ميموري-ميپ ٿيل I/O) ميموري صفحي ۾ ظاهر ٿئي ٿي. . عام طور تي، حملو توهان کي ٻئي ۽ آخري سطحن جي ڪيچ جي وچ ۾ منتقل ٿيل ڊيٽا کي طئي ڪرڻ جي اجازت ڏئي ٿو، بشمول رجسٽر جي مواد ۽ ميموري کان پڙهڻ جي عملن جا نتيجا، جيڪي اڳ ۾ ساڳئي سي پي يو ڪور تي پروسيس ڪيا ويا هئا.

جيئن ته هڪ حملو ڪرڻ لاءِ ضروري آهي ته APIC MMIO جي جسماني صفحن تائين رسائي هجي، يعني. ايڊمنسٽريٽر جي استحقاق جي ضرورت آهي، اهو طريقو SGX انڪلويز تي حملو ڪرڻ تائين محدود آهي جنهن تائين ايڊمنسٽريٽر کي سڌي رسائي ناهي. محققن اوزار ٺاهيا آهن جيڪي انهن کي SGX ۾ ذخيرو ٿيل AES-NI ۽ RSA ڪيز جي سڃاڻپ ڪرڻ جي اجازت ڏين ٿا، انهي سان گڏ Intel SGX سرٽيفڪيشن ڪيز ۽ pseudo-random number جنريٽر پيرا ميٽرز کي ڪجهه سيڪنڊن اندر. حملي جو ڪوڊ GitHub تي شايع ڪيو ويو.

انٽيل هڪ مائڪرو ڪوڊ اپڊيٽ جي صورت ۾ هڪ حل جو اعلان ڪيو آهي جيڪو بفر فلشنگ لاءِ سپورٽ لاڳو ڪندو ۽ انڪليو ڊيٽا کي بچائڻ لاءِ اضافي اپاءَ شامل ڪندو. Intel SGX لاءِ هڪ نئون SDK رليز پڻ تيار ڪيو ويو آهي تبديلين سان گڏ ڊيٽا ليڪ کي روڪڻ لاءِ. آپريٽنگ سسٽم جي ڊولپرز ۽ هائپر ويزرز کي سفارش ڪئي وئي آهي ته x2APIC موڊ استعمال ڪرڻ جي بدران ورثي xAPIC موڊ، جنهن ۾ MSR رجسٽر استعمال ڪيا ويندا آهن MMIO بدران APIC رجسٽرن تائين رسائي حاصل ڪرڻ لاءِ.

جو ذريعو: opennet.ru

تبصرو شامل ڪريو