AEPIC Leak, μια επίθεση που διαρρέει τα κλειδιά Intel SGX και επηρεάζει τη 10η, 11η και 12η γενιά

Πρόσφατα κυκλοφόρησαν πληροφορίες για μια νέα επίθεση στους επεξεργαστές Intel, που ονομάζεται «Διαρροή AEPIC» (ήδη έχει καταγραφεί στο CVE-2022-21233), αυτή η νέα επίθεση οδηγεί σε διαρροή ευαίσθητων δεδομένων από απομονωμένους θύλακες των intel sgx (Επεκτάσεις Software Guard).

Σε αντίθεση με τις επιθέσεις της κλάσης Spectre, μια διαρροή στο AEPIC Leak συμβαίνει χωρίς τη χρήση μεθόδων ανάκτησης τρίτων, δεδομένου ότι οι πληροφορίες σχετικά με ευαίσθητα δεδομένα μεταδίδονται απευθείας μέσω της λήψης των περιεχομένων των καταχωρητών που αντικατοπτρίζονται στη σελίδα μνήμης MMIO (εισόδου/εξόδου με αντιστοίχιση μνήμης).

Σε γενικές γραμμές, η επίθεση επιτρέπει τον προσδιορισμό των δεδομένων που μεταφέρονται μεταξύ της κρυφής μνήμης του δεύτερου και του τελευταίου επιπέδου, συμπεριλαμβανομένων των περιεχομένων των καταχωρητών και των αποτελεσμάτων των λειτουργιών ανάγνωσης μνήμης, οι οποίες προηγουμένως υποβλήθηκαν σε επεξεργασία στον ίδιο πυρήνα της CPU.

Σάρωση διεύθυνσης I/O σε επεξεργαστές Intel που βασίζονται στη μικροαρχιτεκτονική Sunny Cove αποκάλυψε ότι οι ανατεθειμένες εγγραφέςΠροηγμένος προγραμματιζόμενος τοπικός ελεγκτής διακοπής στη μνήμη (APIC) δεν είναι
αρχικοποιηθεί σωστά. Ως αποτέλεσμα, η αρχιτεκτονική ανάγνωση αυτών των καταχωρητών επιστρέφει μπαγιάτικα δεδομένα από τη μικροαρχιτεκτονική, επομένως κανένα στοιχείο που μεταφέρεται μεταξύ του L2 και της κρυφής μνήμης τελευταίου επιπέδου δεν μπορεί να διαβαστεί μέσω αυτών των καταχωρητών.

Ως χώρος διευθύνσεων του Το I/O είναι προσβάσιμο μόνο σε προνομιούχους χρήστες, Η διαρροή PIC στοχεύει το TEE, SGX της Intel. Το ÆPIC μπορεί να διαρρεύσει δεδομένα από θύλακες SGX που εκτελούνται στον ίδιο φυσικό πυρήνα. Ενώ η διαρροή ÆPIC θα αποτελούσε τεράστια απειλή σε εικονικά περιβάλλοντα, οι hypervisors συνήθως τους αναγκάζουν να μην εκθέτουν τοπικά αρχεία καταγραφής APIC σε εικονικές μηχανές, εξαλείφοντας την απειλή σε σενάρια που βασίζονται σε σύννεφο.

Παρόμοια με την προηγούμενη επίθεση προσωρινής εκτέλεσης που στοχεύει το SGX, το ÆPIC Leak είναι πιο αποτελεσματικό όταν εκτελείται παράλληλα με τον θύλακα στην υπερδιεργασία αδελφών. Ωστόσο, η διαρροή ÆPIC δεν απαιτεί hyperthreading και μπορεί επίσης να διαρρεύσει δεδομένα θύλακα εάν η hyperthreading δεν είναι διαθέσιμη ή απενεργοποιημένη.

Εισάγουμε δύο νέες τεχνικές για το φιλτράρισμα των δεδομένων που χρησιμοποιούνται, δηλαδή, τιμές καταχωρητή εγκλωβισμού και δεδομένα σε κατάσταση ηρεμίας, δηλαδή δεδομένα που αποθηκεύονται στη μνήμη θύλακα. Με το Freezing γραμμής προσωρινής μνήμης, εισάγουμε μια τεχνική που ασκεί στοχευμένη πίεση στην ιεραρχία της κρυφής μνήμης χωρίς να αντικαθιστά τα μπαγιάτικα δεδομένα…
Αυτές οι γραμμές κρυφής μνήμης εξακολουθούν να εμφανίζονται να ταξιδεύουν στην ιεραρχία της κρυφής μνήμης, αλλά δεν αντικαθιστούν τα μπαγιάτικα δεδομένα. Για το σκοπό αυτό καταγράφουμε διαρροές τιμών γραμμής κρυφής μνήμης στην περιοχή ασφαλούς κατάστασης (SSA).

Η δεύτερη τεχνική, Enclave Shaking, εκμεταλλεύεται την ικανότητα του λειτουργικού συστήματος να ανταλλάσσει με ασφάλεια σελίδες enclave. Εναλλάσσοντας εναλλάξ τις σελίδες θύλακα προς τα έξω και μέσα, οι αποθηκευμένες σελίδες πιέζουν δεδομένα μέσω της ιεραρχίας της κρυφής μνήμης, επιτρέποντας στο ÆPIC να φιλτράρει τις τιμές χωρίς καν να συνεχίσει την εκτέλεση του θύλακα. Εκμεταλλευόμαστε το ÆPIC Leak σε συνδυασμό με
Κατάψυξη γραμμής προσωρινής μνήμης και ανακίνηση θύλακα για εξαγωγή κλειδιών AES-NI και κλειδιών RSA από τη βιβλιοθήκη Intel IPP και το Intel SGX. Η επίθεσή μας διαρρέει τη μνήμη σε 334,8 B/s και ποσοστό επιτυχίας 92,2%.

δοθέντος ότι η επίθεση απαιτεί πρόσβαση στις φυσικές σελίδες του APIC MMIO, δηλαδή απαιτούνται δικαιώματα διαχειριστή, η μέθοδος περιορίζεται στην επίθεση σε θύλακες SGX στους οποίους ο διαχειριστής δεν έχει άμεση πρόσβαση.

Οι ερευνητές έχουν αναπτύξει ένα σύνολο εργαλείων που επιτρέπει, μέσα σε λίγα δευτερόλεπτα, να προσδιορίσουν τα κλειδιά AES-NI και RSA που είναι αποθηκευμένα στο SGX, καθώς και τα κλειδιά πιστοποίησης Intel SGX και τις παραμέτρους της γεννήτριας ψευδοτυχαίων αριθμών. Ο κώδικας της επίθεσης δημοσιεύεται στο GitHub.

Η Intel ανακοίνωσε ότι ετοιμάζει μια επιδιόρθωση με τη μορφή ενημέρωσης μικροκώδικα που προσθέτει υποστήριξη για έκπλυση buffer και προσθέτει πρόσθετα μέτρα για την προστασία των δεδομένων θύλακα.

Μια νέα έκδοση του SDK για Intel SGX έχει επίσης προετοιμαστεί με αλλαγές για την αποφυγή διαρροών δεδομένων. Οι προγραμματιστές λειτουργικών συστημάτων και hypervisor ενθαρρύνονται να χρησιμοποιούν τη λειτουργία x2APIC αντί για τη λειτουργία xAPIC παλαιού τύπου, η οποία χρησιμοποιεί καταχωρητές MSR αντί για MMIO για πρόσβαση σε καταχωρητές APIC.

Το πρόβλημα επηρεάζει τους επεξεργαστές Intel 10ης, 11ης και 12ης γενιάς (συμπεριλαμβανομένης της νέας σειράς Ice Lake και Alder Lake) και προκαλείται από ένα αρχιτεκτονικό ελάττωμα που επιτρέπει την πρόσβαση σε μη αρχικοποιημένα δεδομένα που έχουν απομείνει στις CPU. Εγγραφές APIC (Advanced Programmable Interrupt Controller) από προηγούμενες λειτουργίες.

τελικά αν είσαι ενδιαφέρεται να μάθει περισσότερα για αυτό, μπορείτε να δείτε τις λεπτομέρειες στο τον ακόλουθο σύνδεσμο.


Αφήστε το σχόλιό σας

Η διεύθυνση email σας δεν θα δημοσιευθεί. Τα υποχρεωτικά πεδία σημειώνονται με *

*

*

  1. Υπεύθυνος για τα δεδομένα: AB Internet Networks 2008 SL
  2. Σκοπός των δεδομένων: Έλεγχος SPAM, διαχείριση σχολίων.
  3. Νομιμοποίηση: Η συγκατάθεσή σας
  4. Κοινοποίηση των δεδομένων: Τα δεδομένα δεν θα κοινοποιούνται σε τρίτους, εκτός από νομική υποχρέωση.
  5. Αποθήκευση δεδομένων: Βάση δεδομένων που φιλοξενείται από τα δίκτυα Occentus (ΕΕ)
  6. Δικαιώματα: Ανά πάσα στιγμή μπορείτε να περιορίσετε, να ανακτήσετε και να διαγράψετε τις πληροφορίες σας.