AEPIC Leak - 导致 Intel SGX enclave 密钥泄露的攻击

已披露有关针对英特尔处理器的新攻击 - AEPIC Leak (CVE-2022-21233) 的信息,该攻击会导致隔离的英特尔 SGX(Software Guard eXtensions)飞地的机密数据泄露。 该问题影响第 10 代、第 11 代和第 12 代 Intel CPU(包括新的 Ice Lake 和 Alder Lake 系列),是由架构缺陷引起的,该缺陷允许访问 APIC(高级可编程中断控制器)寄存器中剩余的未初始化数据。运营。

与 Spectre 类攻击不同,AEPIC Leak 中的泄漏无需通过第三方渠道使用恢复方法,而是通过获取 MMIO(内存映射 I/O)内存页中反映的寄存器内容来直接传输机密数据信息。 一般来说,该攻击允许您确定第二级和最后一级缓存之间传输的数据,包括寄存器的内容以及先前在同一 CPU 内核上处理的内存读取操作的结果。

由于要进行攻击,必须能够访问 APIC MMIO 的物理页面,即需要管理员权限,该方法仅限于攻击管理员无权直接访问的 SGX enclave。 研究人员开发了一些工具,可以在几秒钟内确定存储在 SGX 中的 AES-NI 和 RSA 密钥,以及英特尔 SGX 认证密钥和伪随机数生成器参数。 此次攻击的代码已发布在 GitHub 上。

英特尔已经宣布以微代码更新的形式进行修复,该修复将实现对缓冲区刷新的支持,并添加额外的措施来保护飞地数据。 针对英特尔 SGX 的新 SDK 版本也已准备好进行更改,以防止数据泄露。 建议操作系统和虚拟机管理程序的开发人员使用x2APIC模式而不是传统的xAPIC模式,在传统的xAPIC模式中,使用MSR寄存器而不是MMIO来访问APIC寄存器。

来源: opennet.ru

添加评论