AEPIC Leak – útok, ktorý vedie k úniku kľúčov z enkláv Intel SGX

Boli zverejnené informácie o novom útoku na procesory Intel – AEPIC Leak (CVE-2022-21233), ktorý vedie k úniku dôverných údajov z izolovaných enkláv Intel SGX (Software Guard eXtensions). Problém sa týka 10., 11. a 12. generácie procesorov Intel (vrátane nových sérií Ice Lake a Alder Lake) a je spôsobený architektonickou chybou, ktorá umožňuje prístup k neinicializovaným údajom zostávajúcim v registroch APIC (Advanced Programmable Interrupt Controller) po minulosti. operácií.

Na rozdiel od útokov triedy Spectre k úniku v AEPIC Leak dochádza bez použitia metód obnovy cez kanály tretích strán - informácie o dôverných údajoch sa prenášajú priamo získaním obsahu registrov, ktoré sa odrazia na stránke pamäte MMIO (memory-mapped I/O). . Vo všeobecnosti útok umožňuje určiť dáta prenášané medzi cachemi druhej a poslednej úrovne, vrátane obsahu registrov a výsledkov operácií čítania z pamäte, ktoré boli predtým spracovávané na tom istom jadre CPU.

Keďže na vykonanie útoku je potrebné mať prístup k fyzickým stránkam APIC MMIO, t.j. vyžaduje administrátorské práva, metóda je obmedzená na útoky na SGX enklávy, do ktorých administrátor nemá priamy prístup. Výskumníci vyvinuli nástroje, ktoré im umožňujú identifikovať kľúče AES-NI a RSA uložené v SGX, ako aj certifikačné kľúče Intel SGX a parametre generátora pseudonáhodných čísel v priebehu niekoľkých sekúnd. Kód útoku bol zverejnený na GitHub.

Spoločnosť Intel oznámila opravu v podobe aktualizácie mikrokódu, ktorá implementuje podporu pre vyplachovanie vyrovnávacej pamäte a pridá ďalšie opatrenia na ochranu údajov v enkláve. Pripravené je aj nové vydanie SDK pre Intel SGX so zmenami, ktoré majú zabrániť úniku dát. Vývojárom operačných systémov a hypervízorov sa odporúča používať režim x2APIC namiesto staršieho režimu xAPIC, v ktorom sa na prístup k registrom APIC používajú registre MSR namiesto MMIO.

Zdroj: opennet.ru

Pridať komentár