AEPIC Leak - en attack som läcker nycklar från Intel SGX-enklaver

Information har avslöjats om en ny attack mot Intel-processorer - AEPIC Leak (CVE-2022-21233), som leder till läckage av konfidentiell data från isolerade Intel SGX (Software Guard eXtensions) enklaver. Problemet påverkar 10:e, 11:e och 12:e generationerna av Intel-processorer (inklusive den nya Ice Lake- och Alder Lake-serien) och orsakas av ett arkitektoniskt fel som tillåter åtkomst till oinitierad data som finns kvar i APIC-registren (Advanced Programmable Interrupt Controller) efter tidigare operationer.

Till skillnad från Spectre-klassattacker sker läckan i AEPIC Leak utan användning av återställningsmetoder via tredjepartskanaler - information om konfidentiell data överförs direkt genom att erhålla innehållet i register som återspeglas i MMIO (memory-mapped I/O) minnessidan . I allmänhet låter attacken dig bestämma data som överförs mellan cachen på den andra och sista nivån, inklusive innehållet i register och resultaten av läsoperationer från minnet, som tidigare bearbetades på samma CPU-kärna.

Eftersom för att utföra en attack är det nödvändigt att ha tillgång till de fysiska sidorna i APIC MMIO, d.v.s. kräver administratörsbehörighet, är metoden begränsad till att attackera SGX-enklaver som administratören inte har direkt åtkomst till. Forskare har utvecklat verktyg som låter dem identifiera AES-NI- och RSA-nycklar lagrade i SGX, såväl som Intel SGX-certifieringsnycklar och parametrar för pseudoslumptalsgenerator inom några sekunder. Koden för attacken publicerades på GitHub.

Intel har meddelat en fix i form av en mikrokoduppdatering som kommer att implementera stöd för buffertspolning och lägga till ytterligare åtgärder för att skydda enklavdata. En ny SDK-release för Intel SGX har också förberetts med ändringar för att förhindra dataläckor. Utvecklare av operativsystem och hypervisorer rekommenderas att använda x2APIC-läget istället för det äldre xAPIC-läget, där MSR-register används istället för MMIO för att komma åt APIC-register.

Källa: opennet.ru

Lägg en kommentar