AEPIC Leak, napad koji propušta Intel SGX ključeve i pogađa 10., 11. i 12. generaciju

Nedavno objavljene su informacije o novi napad na Intel procesore, tzv "AEPIC Leak" (već katalogiziran pod CVE-2022-21233), ovaj novi napad dovodi do curenja osjetljivih podataka iz izolovane enklave intel sgx (Software Guard ekstenzije).

Za razliku od napada klase Spectre, curenje u AEPIC Leaku se dešava bez upotrebe metoda oporavka treće strane, budući da se informacije o osjetljivim podacima direktno prenose dobijanjem sadržaja registara koji se odražava na MMIO (memory mapped I/O) memorijskoj stranici.

Generalno, napad omogućava utvrđivanje podataka koji se prenose između keš memorije drugog i posljednjeg nivoa, uključujući sadržaj registara i rezultate operacija čitanja memorije, koji su prethodno obrađeni na istoj CPU jezgri.

Skeniranje I/O adresa na Intelovim procesorima zasnovanim na mikroarhitekturi Sunny Cove otkrio da je dodijeljena evidencijas Napredni programirljivi lokalni kontroler prekida u memoriji (APIC) nisu
ispravno inicijaliziran. Kao rezultat, arhitektonsko čitanje ovih registara vraća zastarele podatke iz mikroarhitekture, tako da se nikakvi podaci koji se prenose između L2 i keša poslednjeg nivoa ne mogu čitati kroz ove registre.

Kao adresni prostor I/O je dostupan samo privilegiranim korisnicima, ÆPIC curenje cilja na Intelov TEE, SGX. ÆPIC može propuštati podatke iz SGX enklava koje rade na istom fizičkom jezgru. Dok bi ÆPIC Leak predstavljao ogromnu pretnju u virtuelizovanim okruženjima, hipervizori ih obično čine da ne izlažu lokalne APIC evidencije virtuelnim mašinama, eliminišući pretnju u scenarijima zasnovanim na oblaku.

Slično prethodnom napadu prolaznog izvršenja ciljanog na SGX, ÆPIC Leak je najefikasniji kada se izvršava paralelno sa enklavom na srodnom hiperprocesu. Međutim, ÆPIC curenje ne zahtijeva hiperthreading i može također procuriti enklavnih podataka ako hiperthreading nije dostupan ili onemogućen.

Uvodimo dvije nove tehnike za filtriranje podataka u upotrebi, odnosno vrijednosti registra enklave i podataka u mirovanju, odnosno podataka pohranjenih u memoriji enklave. Sa zamrzavanjem linija keša, uvodimo tehniku ​​koja ciljano vrši pritisak na hijerarhiju keša bez prepisivanja zastarjelih podataka...
Čini se da ove linije keša i dalje putuju kroz hijerarhiju keša, ali ne prepisuju zastarjele podatke. U tu svrhu evidentiramo curenja vrijednosti reda keša u području sigurnog stanja (SSA).

Druga tehnika, Enclave Shaking, koristi sposobnost operativnog sistema da bezbedno menja stranice enklave. Naizmjeničnim zamjenom stranica enklave van i unutra, keširane stranice provlače podatke kroz hijerarhiju keša, omogućavajući ÆPIC-u da filtrira vrijednosti čak i bez nastavljanja izvršavanja enklave. Iskorištavamo ÆPIC Leak u kombinaciji sa
Zamrzavanje keš linije i protresanje enklave za izdvajanje AES-NI ključeva i RSA ključeva iz Intel IPP biblioteke i Intel SGX. Naš napad propušta memoriju enklave na 334,8 B/s i stopu pogodaka od 92,2%.

Od tada napad zahtijeva pristup fizičkim stranicama APIC MMIO, tj. potrebne su administratorske privilegije, metoda je ograničena na napad na SGX enklave kojima administrator nema direktan pristup.

Istraživači su razvili skup alata koji omogućavaju, za nekoliko sekundi, da se odrede AES-NI i RSA ključevi pohranjeni u SGX-u, kao i Intel SGX atestacijski ključevi i parametri generatora pseudo-slučajnih brojeva. Kod napada je objavljen na GitHubu.

Intel je najavio da priprema ispravku u obliku ažuriranja mikrokoda koji dodaje podršku za ispiranje bafera i dodaje dodatne mjere za zaštitu podataka enklave.

Nova verzija SDK-a za Intel SGX je takođe pripremljena sa izmenama kako bi se sprečilo curenje podataka. Programeri OS i hipervizora se ohrabruju da koriste x2APIC način umjesto naslijeđenog xAPIC moda, koji koristi MSR registre umjesto MMIO za pristup APIC registrima.

Problem pogađa Intelove procesore 10., 11. i 12. generacije (uključujući nove serije Ice Lake i Alder Lake) i uzrokovan je arhitektonskom greškom koja omogućava pristup neinicijaliziranim podacima koji su ostali na CPU-ima. APIC (Napredni programirljivi kontroler prekida) zapisi od prethodne operacije.

konačno ako jesi zainteresovani da saznaju više o tome, detalje možete provjeriti u sljedeći link.


Ostavite komentar

Vaša e-mail adresa neće biti objavljena. Obavezna polja su označena sa *

*

*

  1. Odgovoran za podatke: AB Internet Networks 2008 SL
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obavezi.
  5. Pohrana podataka: Baza podataka koju hostuje Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.