AEPIC Leak - një sulm që çon në rrjedhje kyçe nga enklavat Intel SGX

Informacioni është zbuluar në lidhje me një sulm të ri ndaj procesorëve Intel - AEPIC Leak (CVE-2022-21233), i cili çon në rrjedhjen e të dhënave konfidenciale nga enklavat e izoluara Intel SGX (Software Guard eXtensions). Problemi prek gjeneratat e 10-të, 11-të dhe 12-të të CPU-ve Intel (duke përfshirë serinë e re Ice Lake dhe Alder Lake) dhe shkaktohet nga një defekt arkitektonik që lejon aksesin në të dhënat e pa inicializuara që mbeten në regjistrat APIC (Advanced Programmable Interrupt Controller) pas të kaluarës. operacionet.

Ndryshe nga sulmet e klasës Spectre, rrjedhja në AEPIC Leak ndodh pa përdorimin e metodave të rikuperimit përmes kanaleve të palëve të treta - informacioni në lidhje me të dhënat konfidenciale transmetohet drejtpërdrejt duke marrë përmbajtjen e regjistrave të pasqyruar në faqen e memories MMIO (memory-mapped I/O). . Në përgjithësi, sulmi ju lejon të përcaktoni të dhënat e transferuara midis cache-ve të nivelit të dytë dhe të fundit, duke përfshirë përmbajtjen e regjistrave dhe rezultatet e operacioneve të leximit nga memorja, të cilat më parë ishin përpunuar në të njëjtën bërthamë CPU.

Meqenëse për të kryer një sulm është e nevojshme të keni akses në faqet fizike të APIC MMIO, d.m.th. kërkon privilegje administratori, metoda është e kufizuar në sulmin e enklavave SGX në të cilat administratori nuk ka qasje të drejtpërdrejtë. Studiuesit kanë zhvilluar mjete që u lejojnë atyre të identifikojnë çelësat AES-NI dhe RSA të ruajtur në SGX, si dhe çelësat e certifikimit Intel SGX dhe parametrat e gjeneratorit të numrave pseudo të rastësishëm brenda pak sekondave. Kodi për sulmin u publikua në GitHub.

Intel ka njoftuar një rregullim në formën e një përditësimi të mikrokodit që do të zbatojë mbështetje për shpëlarjen e bufferit dhe do të shtojë masa shtesë për të mbrojtur të dhënat e enklave. Një lëshim i ri SDK për Intel SGX është përgatitur gjithashtu me ndryshime për të parandaluar rrjedhjet e të dhënave. Zhvilluesve të sistemeve operative dhe hipervizorëve rekomandohet të përdorin modalitetin x2APIC në vend të modalitetit të vjetëruar xAPIC, në të cilin regjistrat MSR përdoren në vend të MMIO për të hyrë në regjistrat APIC.

Burimi: opennet.ru

Shto një koment