AEPIC Leak, un atac que filtra claus Intel SGX i afecta a 10a, 11a i 12a generacio

fa poc es va donar a conèixer informació sobre un nou atac als processadors Intel, anomenat AEPIC Leak (ja catalogat sota CVE-2022-21233), aquest nou atac condueix a la fuga de dades confidencials de enclavaments aïllats de Intel SGX (Software Guard eXtensions).

A diferència dels atacs de la classe Spectre, una fuita a AEPIC Leak passa sense l'ús de mètodes de recuperació de tercers, ja que la informació sobre dades confidencials es transmet directament en obtenir el contingut dels registres reflectits a la pàgina de memòria MMIO (E/S mapejada en memòria).

En general, l'atac permet determinar les dades transferides entre els caixets del segon i últim nivell, inclosos els continguts dels registres i els resultats de les operacions de lectura de la memòria, que prèviament es van processar al mateix nucli de la CPU.

L'escaneig de la direcció d'E/S a les CPU Intel basades en la microarquitectura Sunny Cove va revelar que els registres assignats en memòria del controlador local d'interrupció programable avançat (APIC) no són
correctament inicialitzats. Com a resultat, la lectura arquitectònica d'aquests registres retornen dades obsoletes de la microarquitectura, per la qual cosa cap dada transferida entre L2 i la memòria cau d'últim nivell es pot llegir a través d'aquests registres.

Com l'espai d'adreces de E/S només és accessible per a usuaris privilegiats, ÆPIC Leak apunta a TEE d'Intel, SGX. ÆPIC pot filtrar dades d'enclavaments SGX que s'executen al mateix nucli físic. Si bé ÆPIC Leak representaria una immensa amenaça en entorns virtualitzats, els hipervisors solen fer que no exposin els registres APIC locals a les màquines virtuals, eliminant l'amenaça en escenaris basats al núvol.

Similar a l'anterior atac d'execució transitòria dirigits a SGX, ÆPIC Leak és més efectiu quan s'executa en paral·lel a l'enclavament a l'hiperprocés germà. No obstant això, la fuita de ÆPIC no requereix hiperprocessament i també pot filtrar enclavament dades si el Hyperthreading no està disponible o està deshabilitat.

Presentem dues noves tècniques per filtrar dades en ús, és a dir, valors de registres d'enclavament i dades en repòs, és a dir, dades emmagatzemades a la memòria de l'enclavament. Amb Cache Line Freezing, presentem una tècnica que exerceix pressió específica sobre la jerarquia de memòria cau sense sobreescriure dades obsoletes…
Aquestes línies de memòria cau encara semblen viatjar a través de la jerarquia de memòria cau, però no sobreescriuen les dades obsoletes. Amb aquest objectiu registrem fuites de valors de les línies de memòria cau a l'àrea d'estat segur (SSA).

La segona tècnica, Enclave Shaking, explota la capacitat que el sistema operatiu pugui intercanviar pàgines d'enclavament de manera segura. Intercanviant alternativament les pàgines de l'enclavament cap a fora i cap a dins, a les pàgines emmagatzemades les dades es forcen a través de la jerarquia de memòria cau, la qual cosa permet que ÆPIC pugui filtrar els valors sense continuar l'execució de l'enclavament. Explotem ÆPIC Leak en combinació amb
Cache Line Freezing i Enclavament Shaking per extreure claus AES-NI i claus RSA de la biblioteca IPP d'Intel i Intel SGX. El nostre atac perd memòria d'enclavaments amb 334,8 B/si una taxa d'encert del 92,2 %.

atès que l'atac requereix accés a les pàgines físiques d'APIC MMIO, és a dir, es requereixen privilegis d'administrador, el mètode es limita a atacar enclavaments SGX a què l'administrador no té accés directe.

Els investigadors han desenvolupat un conjunt d'eines que permet, en pocs segons, determinar les claus AES-NI i RSA emmagatzemades a SGX, així com les claus d'atestació d'Intel SGX i els paràmetres del generador de números pseudoaleatoris. El codi de l'atac està publicat a GitHub.

Intel va anunciar que està preparant una solució en forma duna actualització de microcodi que afegeix suport per al rentat de memòria intermèdia i afegeix mesures addicionals per protegir les dades de l'enclavament.

També s'ha preparat una nova versió de l'SDK per a Intel SGX amb canvis per evitar fuites de dades. S'encoratja els desenvolupadors de sistemes operatius i hipervisors a utilitzar el mode x2APIC en lloc del mode xAPIC heretat, que utilitza registres MSR en lloc de MMIO per accedir als registres APIC.

El problema afecta les CPU Intel de 10a, 11a i 12a generació (incloses les noves sèries Ice Lake i Alder Lake) i es deu a una falla arquitectònica que permet l'accés a dades no inicialitzades que queden als registres APIC (Advanced Programmable Interrupt Controller) d'operacions anteriors.

Finalment si estàs interessat a poder conèixer més sobre això, pots consultar els detalls a el següent enllaç.


Deixa el teu comentari

La seva adreça de correu electrònic no es publicarà. Els camps obligatoris estan marcats amb *

*

*

  1. Responsable de les dades: AB Internet Networks 2008 SL
  2. Finalitat de les dades: Controlar l'SPAM, gestió de comentaris.
  3. Legitimació: El teu consentiment
  4. Comunicació de les dades: No es comunicaran les dades a tercers excepte per obligació legal.
  5. Emmagatzematge de les dades: Base de dades allotjada en Occentus Networks (UE)
  6. Drets: En qualsevol moment pots limitar, recuperar i esborrar la teva informació.