AEPIC Leak - isang pag-atake na humahantong sa mga pangunahing pagtagas mula sa mga enclave ng Intel SGX

Ang impormasyon ay isiniwalat tungkol sa isang bagong pag-atake sa mga processor ng Intel - AEPIC Leak (CVE-2022-21233), na humahantong sa pagtagas ng kumpidensyal na data mula sa mga nakahiwalay na Intel SGX (Software Guard eXtensions) na mga enclave. Nakakaapekto ang isyu sa ika-10, ika-11, at ika-12 henerasyon ng mga Intel CPU (kabilang ang bagong serye ng Ice Lake at Alder Lake) at sanhi ito ng isang depekto sa arkitektura na nagbibigay-daan sa pag-access sa hindi nasimulang data na natitira sa mga rehistro ng APIC (Advanced Programmable Interrupt Controller) pagkatapos ng nakaraan. mga operasyon.

Hindi tulad ng mga pag-atake sa klase ng Spectre, ang pagtagas sa AEPIC Leak ay nangyayari nang hindi gumagamit ng mga paraan ng pagbawi sa pamamagitan ng mga third-party na channel - direktang ipinapadala ang impormasyon tungkol sa kumpidensyal na data sa pamamagitan ng pagkuha ng mga nilalaman ng mga rehistro na makikita sa pahina ng memorya ng MMIO (memory-mapped I/O). . Sa pangkalahatan, pinapayagan ka ng pag-atake na matukoy ang data na inilipat sa pagitan ng mga cache ng pangalawa at huling antas, kabilang ang mga nilalaman ng mga rehistro at ang mga resulta ng mga operasyon sa pagbabasa mula sa memorya, na dati nang naproseso sa parehong core ng CPU.

Dahil upang magsagawa ng pag-atake, kinakailangan na magkaroon ng access sa mga pisikal na pahina ng APIC MMIO, i.e. nangangailangan ng mga pribilehiyo ng administrator, ang paraan ay limitado sa pag-atake sa mga enclave ng SGX kung saan walang direktang access ang administrator. Nakabuo ang mga mananaliksik ng mga tool na nagpapahintulot sa kanila na tukuyin ang mga AES-NI at RSA key na nakaimbak sa SGX, pati na rin ang mga Intel SGX certification key at pseudo-random number generator parameters sa loob ng ilang segundo. Ang code para sa pag-atake ay nai-publish sa GitHub.

Ang Intel ay nag-anunsyo ng pag-aayos sa anyo ng isang microcode update na magpapatupad ng suporta para sa buffer flushing at magdagdag ng mga karagdagang hakbang upang maprotektahan ang enclave data. Ang isang bagong release ng SDK para sa Intel SGX ay inihanda din na may mga pagbabago upang maiwasan ang mga pagtagas ng data. Ang mga developer ng mga operating system at hypervisor ay inirerekomenda na gumamit ng x2APIC mode sa halip na ang legacy na xAPIC mode, kung saan ang mga MSR register ay ginagamit sa halip na MMIO upang ma-access ang mga APIC register.

Pinagmulan: opennet.ru

Magdagdag ng komento