AEPIC Leak - การโจมตีที่นำไปสู่การรั่วไหลของคีย์จาก Intel SGX enclaves

มีการเปิดเผยข้อมูลเกี่ยวกับการโจมตีครั้งใหม่ในโปรเซสเซอร์ Intel - AEPIC Leak (CVE-2022-21233) ซึ่งนำไปสู่การรั่วไหลของข้อมูลที่เป็นความลับจากวงล้อม Intel SGX (Software Guard eXtensions) ที่แยกออกมา ปัญหานี้ส่งผลกระทบต่อซีพียู Intel รุ่นที่ 10, 11 และ 12 (รวมถึงซีรีย์ Ice Lake และ Alder Lake ใหม่) และเกิดจากข้อบกพร่องทางสถาปัตยกรรมที่ทำให้สามารถเข้าถึงข้อมูลที่ยังไม่ได้เตรียมใช้งานที่เหลืออยู่ในการลงทะเบียน APIC (Advanced Programmable Interrupt Controller) หลังจากผ่านไปแล้ว การดำเนินงาน

ซึ่งแตกต่างจากการโจมตีระดับ Spectre ตรงที่การรั่วไหลของ AEPIC Leak เกิดขึ้นโดยไม่ต้องใช้วิธีการกู้คืนผ่านช่องทางของบุคคลที่สาม - ข้อมูลเกี่ยวกับข้อมูลที่เป็นความลับจะถูกส่งโดยตรงโดยการรับเนื้อหาของการลงทะเบียนที่สะท้อนให้เห็นในหน้าหน่วยความจำ MMIO (หน่วยความจำ I/O ที่แมปหน่วยความจำ) . โดยทั่วไป การโจมตีช่วยให้คุณสามารถระบุข้อมูลที่ถ่ายโอนระหว่างแคชของระดับที่สองและระดับสุดท้าย รวมถึงเนื้อหาของการลงทะเบียนและผลลัพธ์ของการดำเนินการอ่านจากหน่วยความจำ ซึ่งก่อนหน้านี้ได้รับการประมวลผลบนแกน CPU เดียวกัน

เนื่องจากในการโจมตีจึงจำเป็นต้องเข้าถึงหน้าทางกายภาพของ APIC MMIO เช่น ต้องการสิทธิ์ของผู้ดูแลระบบ วิธีการนี้จำกัดเฉพาะการโจมตี SGX enclaves ซึ่งผู้ดูแลระบบไม่สามารถเข้าถึงได้โดยตรง นักวิจัยได้พัฒนาเครื่องมือที่ช่วยให้สามารถระบุคีย์ AES-NI และ RSA ที่จัดเก็บไว้ใน SGX รวมถึงคีย์การรับรอง Intel SGX และพารามิเตอร์ตัวสร้างตัวเลขสุ่มหลอกภายในไม่กี่วินาที รหัสสำหรับการโจมตีถูกเผยแพร่บน GitHub

Intel ได้ประกาศการแก้ไขในรูปแบบของการอัปเดตไมโครโค้ดซึ่งจะใช้การรองรับการล้างบัฟเฟอร์และเพิ่มมาตรการเพิ่มเติมเพื่อปกป้องข้อมูลที่ถูกเข้ารหัส SDK ใหม่สำหรับ Intel SGX ได้รับการจัดเตรียมโดยมีการเปลี่ยนแปลงเพื่อป้องกันการรั่วไหลของข้อมูล นักพัฒนาระบบปฏิบัติการและไฮเปอร์ไวเซอร์แนะนำให้ใช้โหมด x2APIC แทนโหมด xAPIC แบบเดิม ซึ่งใช้รีจิสเตอร์ MSR แทน MMIO เพื่อเข้าถึงรีจิสเตอร์ APIC

ที่มา: opennet.ru

เพิ่มความคิดเห็น