АЕПИЦ Леак – напад који води до кључног цурења информација из Интел СГКС енклава

Објављене су информације о новом нападу на Интел процесоре – АЕПИЦ Леак (ЦВЕ-2022-21233), који доводи до цурења поверљивих података из изолованих енклава Интел СГКС (Софтваре Гуард еКстенсионс). Проблем утиче на 10., 11. и 12. генерације Интелових ЦПУ-а (укључујући нове серије Ице Лаке и Алдер Лаке) и узрокован је архитектонском грешком која омогућава приступ неиницијализованим подацима који остају у АПИЦ (Адванцед Программабле Интеррупт Цонтроллер) регистрима након претходног операције.

За разлику од напада класе Спецтре, цурење у АЕПИЦ Леак-у се дешава без употребе метода опоравка преко канала трећих страна – информације о поверљивим подацима се преносе директно добијањем садржаја регистара који се одражава на меморијској страници ММИО (мемори-маппед И/О). . Генерално, напад вам омогућава да одредите податке који се преносе између кеша другог и последњег нивоа, укључујући садржај регистара и резултате операција читања из меморије, који су претходно обрађени на истом ЦПУ језгру.

Пошто је за извршење напада неопходно имати приступ физичким страницама АПИЦ ММИО, тј. захтева администраторске привилегије, метода је ограничена на напад на СГКС енклаве којима администратор нема директан приступ. Истраживачи су развили алате који омогућавају, у року од неколико секунди, да одреде АЕС-НИ и РСА кључеве ускладиштене у СГКС, као и Интел СГКС сертификационе кључеве и параметре генератора псеудо-случајних бројева. Код за напад је објављен на ГитХуб-у.

Интел је најавио исправку у облику ажурирања микрокода које ће имплементирати подршку за испирање бафера и додати додатне мере за заштиту података енклава. Ново издање СДК-а за Интел СГКС је такође припремљено са изменама како би се спречило цурење података. Програмерима оперативних система и хипервизора се препоручује да користе к2АПИЦ режим уместо застарелог кАПИЦ режима, у којем се МСР регистри користе уместо ММИО за приступ АПИЦ регистрима.

Извор: опеннет.ру

Додај коментар