AEPIC Leak - 導致 Intel SGX enclave 金鑰洩漏的攻擊

已披露有關針對英特爾處理器的新攻擊 - AEPIC Leak (CVE-2022-21233) 的信息,該攻擊會導致隔離的英特爾 SGX(Software Guard eXtensions)飛地的機密資料外洩。此問題影響第10 代、第11 代和第12 代Intel CPU(包括新的Ice Lake 和Alder Lake 系列),是由架構缺陷引起的,該缺陷允許存取APIC(高級可編程中斷控制器)暫存器中剩餘的未初始化資料。運作。

與 Spectre 類別攻擊不同,AEPIC Leak 中的洩漏無需透過第三方管道使用復原方法,而是透過取得 MMIO(記憶體映射 I/O)記憶體頁中反映的暫存器內容來直接傳輸機密資料資訊。一般來說,該攻擊允許您確定第二級和最後一級快取之間傳輸的數據,包括暫存器的內容以及先前在同一 CPU 核心上處理的記憶體讀取操作的結果。

由於要進行攻擊,必須能夠存取 APIC MMIO 的實體頁面,即需要管理員權限,此方法僅限於攻擊管理員無權直接存取的 SGX enclave。研究人員開發了一些工具,可以在幾秒鐘內確定儲存在 SGX 中的 AES-NI 和 RSA 金鑰,以及英特爾 SGX 認證金鑰和偽隨機數產生器參數。此攻擊的程式碼已發佈在 GitHub 上。

英特爾已宣布以微代碼更新的形式進行修復,該修復將實現對緩衝區刷新的支持,並添加額外的措施來保護飛地資料。針對英特爾 SGX 的新 SDK 版本也已準備好進行更改,以防止資料外洩。建議作業系統和虛擬機器管理程式的開發人員使用x2APIC模式而不是傳統的xAPIC模式,在傳統xAPIC模式中,使用MSR暫存器而不是MMIO來存取APIC暫存器。

來源: opennet.ru

添加評論