Intel ప్రాసెసర్లపై కొత్త దాడి గురించి సమాచారం వెల్లడైంది - AEPIC లీక్ (CVE-2022-21233), ఇది వివిక్త Intel SGX (సాఫ్ట్వేర్ గార్డ్ ఎక్స్టెన్షన్స్) ఎన్క్లేవ్ల నుండి రహస్య డేటా లీకేజీకి దారితీస్తుంది. ఈ సమస్య 10వ, 11వ మరియు 12వ తరాల ఇంటెల్ CPUలను ప్రభావితం చేస్తుంది (కొత్త ఐస్ లేక్ మరియు ఆల్డర్ లేక్ సిరీస్లతో సహా) మరియు గతం తర్వాత APIC (అడ్వాన్స్డ్ ప్రోగ్రామబుల్ ఇంటరప్ట్ కంట్రోలర్) రిజిస్టర్లలో మిగిలి ఉన్న అసంపూర్ణ డేటాకు ప్రాప్యతను అనుమతించే నిర్మాణ లోపం వల్ల ఏర్పడింది. ఆపరేషన్లు.
స్పెక్టర్ క్లాస్ దాడుల మాదిరిగా కాకుండా, AEPIC లీక్లో లీక్ థర్డ్-పార్టీ ఛానెల్ల ద్వారా రికవరీ పద్ధతులను ఉపయోగించకుండానే జరుగుతుంది - MMIO (మెమరీ-మ్యాప్డ్ I/O) మెమరీ పేజీలో ప్రతిబింబించే రిజిస్టర్ల కంటెంట్లను పొందడం ద్వారా గోప్యమైన డేటా గురించి సమాచారం నేరుగా ప్రసారం చేయబడుతుంది. . సాధారణంగా, రిజిస్టర్ల కంటెంట్లు మరియు మెమరీ నుండి రీడ్ ఆపరేషన్ల ఫలితాలతో సహా రెండవ మరియు చివరి స్థాయిల కాష్ల మధ్య బదిలీ చేయబడిన డేటాను గుర్తించడానికి దాడి మిమ్మల్ని అనుమతిస్తుంది, ఇవి గతంలో అదే CPU కోర్లో ప్రాసెస్ చేయబడ్డాయి.
దాడిని నిర్వహించడానికి APIC MMIO యొక్క భౌతిక పేజీలకు ప్రాప్యత కలిగి ఉండటం అవసరం, అనగా. నిర్వాహక అధికారాలు అవసరం, అడ్మినిస్ట్రేటర్ నేరుగా యాక్సెస్ లేని SGX ఎన్క్లేవ్లపై దాడి చేయడానికి ఈ పద్ధతి పరిమితం చేయబడింది. పరిశోధకులు SGXలో నిల్వ చేయబడిన AES-NI మరియు RSA కీలను, అలాగే Intel SGX ధృవీకరణ కీలు మరియు నకిలీ-రాండమ్ నంబర్ జనరేటర్ పారామితులను కొన్ని సెకన్లలో గుర్తించడానికి అనుమతించే సాధనాలను అభివృద్ధి చేశారు. దాడికి సంబంధించిన కోడ్ GitHubలో ప్రచురించబడింది.
ఇంటెల్ మైక్రోకోడ్ అప్డేట్ రూపంలో పరిష్కారాన్ని ప్రకటించింది, ఇది బఫర్ ఫ్లషింగ్కు మద్దతును అమలు చేస్తుంది మరియు ఎన్క్లేవ్ డేటాను రక్షించడానికి అదనపు చర్యలను జోడిస్తుంది. డేటా లీక్లను నిరోధించడానికి మార్పులతో Intel SGX కోసం కొత్త SDK విడుదల కూడా సిద్ధం చేయబడింది. ఆపరేటింగ్ సిస్టమ్లు మరియు హైపర్వైజర్ల డెవలపర్లు లెగసీ xAPIC మోడ్కు బదులుగా x2APIC మోడ్ని ఉపయోగించమని సిఫార్సు చేస్తారు, దీనిలో APIC రిజిస్టర్లను యాక్సెస్ చేయడానికి MMIOకి బదులుగా MSR రిజిస్టర్లు ఉపయోగించబడతాయి.
మూలం: opennet.ru