AEPIC লিক, একটি আক্রমণ যা ইন্টেল SGX কী ফাঁস করে এবং 10ম, 11ম এবং 12ম প্রজন্মকে প্রভাবিত করে

সম্প্রতি সম্পর্কে প্রকাশিত হয়েছিল Intel প্রসেসরের উপর একটি নতুন আক্রমণ বলা হয় "AEPIC লিক" (ইতিমধ্যে CVE-2022-21233 এর অধীনে তালিকাভুক্ত), এই নতুন আক্রমণ থেকে সংবেদনশীল তথ্য ফাঁস বাড়ে এর বিচ্ছিন্ন ছিটমহল ইন্টেল এসজিএক্স (সফ্টওয়্যার গার্ড এক্সটেনশন)।

স্পেকটার শ্রেণীর আক্রমণের বিপরীতে, AEPIC লিকের মধ্যে একটি ফাঁস তৃতীয় পক্ষের পুনরুদ্ধার পদ্ধতি ব্যবহার ছাড়াই ঘটে, যেহেতু সংবেদনশীল তথ্য সম্পর্কে তথ্য সরাসরি প্রেরণ করা হয় রেজিস্টারের বিষয়বস্তু MMIO (মেমরি ম্যাপ করা I/O) মেমরি পৃষ্ঠাতে প্রতিফলিত হওয়ার মাধ্যমে।

সাধারণভাবে, আক্রমণটি দ্বিতীয় এবং শেষ স্তরের ক্যাশেগুলির মধ্যে স্থানান্তরিত ডেটা নির্ধারণ করতে দেয়, রেজিস্টারের বিষয়বস্তু এবং মেমরি রিড অপারেশনের ফলাফল সহ, যা পূর্বে একই CPU কোরে প্রক্রিয়া করা হয়েছিল।

I/O ঠিকানা স্ক্যানিং সানি কোভ মাইক্রোআর্কিটেকচারের উপর ভিত্তি করে ইন্টেল সিপিইউতে যে বরাদ্দ রেকর্ড প্রকাশs ইন-মেমরি অ্যাডভান্সড প্রোগ্রামেবল ইন্টারাপ্ট লোকাল কন্ট্রোলার (APIC) তারা না
সঠিকভাবে শুরু করা হয়েছে। ফলস্বরূপ, এই রেজিস্টারগুলির আর্কিটেকচারাল রিডিং মাইক্রোআর্কিটেকচার থেকে পুরানো ডেটা ফেরত দেয়, তাই এই রেজিস্টারগুলির মাধ্যমে L2 এবং শেষ স্তরের ক্যাশের মধ্যে স্থানান্তরিত কোনও ডেটা পড়া যায় না।

ঠিকানা স্থান হিসাবে I/O শুধুমাত্র সুবিধাপ্রাপ্ত ব্যবহারকারীদের জন্য অ্যাক্সেসযোগ্য, ÆPIC লিক ইন্টেলের TEE, SGX কে লক্ষ্য করে. ÆPIC একই ফিজিক্যাল কোরে চলমান SGX ছিটমহল থেকে ডেটা ফাঁস করতে পারে। যদিও ÆPIC লিক ভার্চুয়ালাইজড পরিবেশে একটি বিশাল হুমকি সৃষ্টি করবে, হাইপারভাইজারগুলি সাধারণত তাদেরকে ভার্চুয়াল মেশিনে স্থানীয় APIC লগগুলিকে প্রকাশ না করে, ক্লাউড-ভিত্তিক পরিস্থিতিতে হুমকি দূর করে।

SGX কে লক্ষ্য করে পূর্ববর্তী ক্ষণস্থায়ী মৃত্যুদন্ড আক্রমণের মতো, ÆPIC লিক সবচেয়ে কার্যকর যখন ভাইবোন হাইপারপ্রসেসে ছিটমহলের সমান্তরালভাবে কার্যকর করা হয়। যাইহোক, ÆPIC ফাঁসের জন্য হাইপারথ্রেডিংয়ের প্রয়োজন হয় না এবং হাইপারথ্রেডিং উপলব্ধ না থাকলে বা অক্ষম করা থাকলে এনক্লেভ ডেটাও ফাঁস হতে পারে।

আমরা ব্যবহারে থাকা ডেটা ফিল্টার করার জন্য দুটি নতুন কৌশল প্রবর্তন করি, তা হল, এনক্লেভ রেজিস্টার মান এবং অবশিষ্ট ডেটা, অর্থাৎ এনক্লেভ মেমরিতে সংরক্ষিত ডেটা। ক্যাশে লাইন ফ্রিজিংয়ের সাথে, আমরা একটি কৌশল প্রবর্তন করি যা পুরানো ডেটা ওভাররাইট না করেই ক্যাশে অনুক্রমের উপর লক্ষ্যযুক্ত চাপ রাখে...
এই ক্যাশে লাইনগুলি এখনও ক্যাশে শ্রেণিবিন্যাসের মাধ্যমে ভ্রমণ করে বলে মনে হচ্ছে, কিন্তু তারা পুরানো ডেটা ওভাররাইট করে না। এই উদ্দেশ্যে আমরা সেফ স্টেট এরিয়াতে (SSA) ক্যাশে লাইনের মানের লিক লগ করি।

দ্বিতীয় কৌশল, এনক্লেভ শেকিং, ছিটমহল পৃষ্ঠাগুলিকে নিরাপদে অদলবদল করার জন্য অপারেটিং সিস্টেমের ক্ষমতাকে কাজে লাগায়। পর্যায়ক্রমে ছিটমহল পৃষ্ঠাগুলিকে অদলবদল করার মাধ্যমে, ক্যাশ করা পৃষ্ঠাগুলি ক্যাশে শ্রেণিবিন্যাসের মাধ্যমে ডেটা জোর করে, যা ÆPIC-কে এনক্লেভ এক্সিকিউশন অব্যাহত না রেখেও মানগুলি ফিল্টার করার অনুমতি দেয়। আমরা ÆPIC লিক এর সাথে একত্রে শোষণ করি
ইন্টেল আইপিপি লাইব্রেরি এবং ইন্টেল SGX থেকে AES-NI কী এবং RSA কীগুলি বের করতে ক্যাশে লাইন ফ্রিজিং এবং এনক্লেভ কাঁপানো। আমাদের আক্রমণ 334,8 B/s এবং 92,2% হিট রেট এ এনক্লেভ মেমরি লিক করে।

প্রদত্ত আক্রমণের জন্য APIC MMIO-এর প্রকৃত পৃষ্ঠাগুলিতে অ্যাক্সেস প্রয়োজন, অর্থাৎ প্রশাসকের বিশেষাধিকার প্রয়োজন, পদ্ধতিটি SGX ছিটমহল আক্রমণ করার মধ্যে সীমাবদ্ধ যেখানে প্রশাসকের সরাসরি অ্যাক্সেস নেই.

গবেষকরা SGX-এ সংরক্ষিত AES-NI এবং RSA কী, সেইসাথে ইন্টেল SGX প্রত্যয়ন কী এবং ছদ্ম-এলোমেলো নম্বর জেনারেটর প্যারামিটারগুলি নির্ধারণ করতে কয়েক সেকেন্ডের মধ্যে এমন একটি সরঞ্জাম তৈরি করেছেন। আক্রমণের কোড GitHub এ প্রকাশিত হয়।

ইন্টেল ঘোষণা করেছে যে এটি একটি আপডেটের আকারে একটি ফিক্স প্রস্তুত করছে মাইক্রোকোডের যা বাফার ফ্লাশিংয়ের জন্য সমর্থন যোগ করে এবং ছিটমহল ডেটা সুরক্ষিত করার জন্য অতিরিক্ত ব্যবস্থা যোগ করে।

Intel SGX-এর জন্য SDK-এর একটি নতুন সংস্করণ ডেটা ফাঁস রোধ করার জন্য পরিবর্তন সহ প্রস্তুত করা হয়েছে। OS এবং হাইপারভাইজার ডেভেলপারদেরকে লিগ্যাসি xAPIC মোডের পরিবর্তে x2APIC মোড ব্যবহার করতে উৎসাহিত করা হয়, যা APIC রেজিস্টার অ্যাক্সেস করতে MMIO-এর পরিবর্তে MSR রেজিস্টার ব্যবহার করে।

সমস্যাটি ইন্টেল 10th, 11th, এবং 12th প্রজন্মের CPUsকে প্রভাবিত করে (নতুন আইস লেক এবং অ্যাল্ডার লেক সিরিজ সহ) এবং এটি একটি স্থাপত্য ত্রুটির কারণে ঘটে যা CPU-তে রেখে যাওয়া অপ্রচলিত ডেটা অ্যাক্সেস করার অনুমতি দেয়। APIC (অ্যাডভান্সড প্রোগ্রামেবল ইন্টারাপ্ট কন্ট্রোলার) রেকর্ড করে পূর্ববর্তী অপারেশন।

অবশেষে আপনি যদি এটি সম্পর্কে আরও জানতে আগ্রহী, আপনি বিশদটি পরীক্ষা করতে পারেন নিম্নলিখিত লিঙ্ক।


আপনার মন্তব্য দিন

আপনার ইমেল ঠিকানা প্রকাশিত হবে না। প্রয়োজনীয় ক্ষেত্রগুলি দিয়ে চিহ্নিত করা *

*

*

  1. ডেটার জন্য দায়ী: AB ইন্টারনেট নেটওয়ার্ক 2008 SL
  2. ডেটার উদ্দেশ্য: নিয়ন্ত্রণ স্প্যাম, মন্তব্য পরিচালনা।
  3. আইনীকরণ: আপনার সম্মতি
  4. তথ্য যোগাযোগ: ডেটা আইনি বাধ্যবাধকতা ব্যতীত তৃতীয় পক্ষের কাছে জানানো হবে না।
  5. ডেটা স্টোরেজ: ওসেন্টাস নেটওয়ার্কস (ইইউ) দ্বারা হোস্ট করা ডেটাবেস
  6. অধিকার: যে কোনও সময় আপনি আপনার তথ্য সীমাবদ্ধ করতে, পুনরুদ্ধার করতে এবং মুছতে পারেন।