AEPIC Leak, útok, při kterém unikají klíče Intel SGX a postihuje 10., 11. a 12. generaci

Nedávno byly zveřejněny informace o nový útok na procesory Intel, tzv "Únik AEPIC" (již katalogizováno pod CVE-2022-21233), tento nový útok vede k úniku citlivých dat z izolované enklávy Intel sgx (Rozšíření Software Guard).

Na rozdíl od útoků třídy Spectre, únik v AEPIC Leak dochází bez použití metod obnovy třetích stran, protože informace o citlivých datech jsou přenášeny přímo tím, že se obsah registrů odráží na stránce paměti MMIO (memory maped I/O).

Obecně platí, útok umožňuje určit data přenášená mezi cache druhé a poslední úrovně, včetně obsahu registrů a výsledků operací čtení paměti, které byly dříve zpracovávány na stejném jádru CPU.

Skenování I/O adres na procesorech Intel založených na mikroarchitektuře Sunny Cove odhalil, že přidělené záznamys in-memory Advanced Programmable Interrupt Local Controller (APIC) nejsou
správně inicializováno. V důsledku toho architektonické čtení těchto registrů vrací zastaralá data z mikroarchitektury, takže přes tyto registry nelze číst žádná data přenášená mezi L2 a mezipamětí poslední úrovně.

Jako adresní prostor I/O je přístupný pouze privilegovaným uživatelům, ÆPIC Leak Targets Intel's TEE, SGX. ÆPIC může unikat data z enkláv SGX běžících na stejném fyzickém jádru. Zatímco ÆPIC Leak by představoval obrovskou hrozbu ve virtualizovaných prostředích, hypervizory je obvykle nutí nevystavovat místní protokoly APIC virtuálním strojům, což eliminuje hrozbu v cloudových scénářích.

Podobně jako předchozí útok s přechodným prováděním zaměřeným na SGX je ÆPIC Leak nejúčinnější, když je spuštěn paralelně s enklávou na sourozeneckém hyperprocesu. Únik ÆPIC však nevyžaduje hyperthreading a může také uniknout enklávová data, pokud hyperthreading není dostupný nebo zakázán.

Představujeme dvě nové techniky pro filtrování používaných dat, tj. hodnot registru enklávy a dat v klidu, tedy dat uložených v paměti enklávy. Pomocí funkce Cache Line Freezing představujeme techniku, která cíleně vyvíjí tlak na hierarchii mezipaměti bez přepisování zastaralých dat…
Zdá se, že tyto řádky mezipaměti stále procházejí hierarchií mezipaměti, ale nepřepisují zastaralá data. Za tímto účelem protokolujeme úniky hodnot mezipaměti v oblasti bezpečného stavu (SSA).

Druhá technika, Enclave Shaking, využívá schopnost operačního systému bezpečně prohodit enklávové stránky. Střídavým vyměňováním stránek enklávy ven a dovnitř stránky uložené v mezipaměti protlačují data přes hierarchii mezipaměti, což umožňuje ÆPIC filtrovat hodnoty, aniž by pokračovalo v provádění enklávy. ÆPIC Leak využíváme v kombinaci s
Cache Line Freezing a Enclave Shaking pro extrahování klíčů AES-NI a RSA z knihovny Intel IPP a Intel SGX. Naše úniky útoků enklávují paměť rychlostí 334,8 B/s a úspěšností 92,2 %.

Od té doby útok vyžaduje přístup k fyzickým stránkám APIC MMIO, tj. jsou vyžadována administrátorská práva, metoda je omezena na útok na enklávy SGX, ke kterým nemá administrátor přímý přístup.

Výzkumníci vyvinuli sadu nástrojů, které umožňují během několika sekund určit klíče AES-NI a RSA uložené v SGX, stejně jako atestační klíče Intel SGX a parametry generátoru pseudonáhodných čísel. Kód útoku je zveřejněn na GitHubu.

Intel oznámil, že chystá opravu v podobě aktualizace mikrokódu, který přidává podporu pro vyplachování vyrovnávací paměti a přidává další opatření k ochraně dat enklávy.

Připravena je také nová verze SDK pro Intel SGX se změnami, které mají zabránit únikům dat. Vývojářům operačních systémů a hypervizorů se doporučuje používat režim x2APIC namísto staršího režimu xAPIC, který pro přístup k registrům APIC používá registry MSR namísto MMIO.

Problém se týká procesorů Intel 10., 11. a 12. generace (včetně nových řad Ice Lake a Alder Lake) a je způsoben architektonickou chybou, která umožňuje přístup k neinicializovaným datům ponechaným na CPU. APIC (Advanced Programmable Interrupt Controller) zaznamenává z předchozí operace.

konečně jestli jsi zájem se o tom dozvědět více, můžete zkontrolovat podrobnosti v následující odkaz.


Zanechte svůj komentář

Vaše e-mailová adresa nebude zveřejněna. Povinné položky jsou označeny *

*

*

  1. Za data odpovídá: AB Internet Networks 2008 SL
  2. Účel údajů: Ovládací SPAM, správa komentářů.
  3. Legitimace: Váš souhlas
  4. Sdělování údajů: Údaje nebudou sděleny třetím osobám, s výjimkou zákonných povinností.
  5. Úložiště dat: Databáze hostovaná společností Occentus Networks (EU)
  6. Práva: Vaše údaje můžete kdykoli omezit, obnovit a odstranit.