AEPIC Leak, rünnak, mis lekitab Inteli SGX võtmeid ja mõjutab 10., 11. ja 12. põlvkonda

Hiljuti kohta avaldati teave uus rünnak Inteli protsessorite vastu, nn "AEPIC leke" (juba kataloogitud CVE-2022-21233 all), see uus rünnak viib tundlike andmete lekkimiseni isoleeritud enklaavid intel sgx (Software Guard laiendused).

Erinevalt Spectre klassi rünnakutest leke AEPIC Leakis toimub ilma kolmanda osapoole taastamismeetodeid kasutamata, kuna teave tundlike andmete kohta edastatakse otse, saades registrite sisu kajastatud MMIO (memory Mapped I/O) mälulehel.

Üldiselt rünnak võimaldab määrata teise ja viimase taseme vahemälu vahel ülekantavaid andmeid, sealhulgas registrite sisu ja mälu lugemisoperatsioonide tulemused, mida varem samal CPU tuumal töödeldi.

I/O aadresside skaneerimine Sunny Cove'i mikroarhitektuuril põhinevatel Inteli protsessoritel selgus, et määratud kirjeds mälusisene täiustatud programmeeritav katkestuse kohalik kontroller (APIC) nad ei ole
õigesti lähtestatud. Selle tulemusel tagastab nende registrite arhitektuurne lugemine mikroarhitektuurist aegunud andmed, nii et L2 ja viimase taseme vahemälu vahel ülekantud andmeid ei saa nende registrite kaudu lugeda.

Nagu aadressiruum I/O on juurdepääsetav ainult privilegeeritud kasutajatele, ÆPIC-leke sihib Inteli TEE-d, SGX-i. ÆPIC võib lekkida andmeid samas füüsilises tuumas töötavatest SGX-enklaavidest. Kuigi ÆPIC-leke kujutaks virtualiseeritud keskkondades tohutut ohtu, ei luba hüperviisorid tavaliselt kohalikke APIC-loge virtuaalmasinatele avaldada, kõrvaldades ohu pilvepõhiste stsenaariumide korral.

Sarnaselt eelmisele SGX-i sihitud mööduva täitmisrünnakuga on ÆPIC Leak kõige tõhusam, kui seda käivitatakse paralleelselt sõsar-hüperprotsessi enklaaviga. ÆPIC-leke ei vaja aga hüperlõime ja võib lekkida ka enklaavi andmeid, kui hüperlõime pole saadaval või keelatud.

Tutvustame kasutusel olevate andmete filtreerimiseks kahte uut tehnikat, st enklaaviregistri väärtusi ja puhkeandmeid, st enklaavi mällu salvestatud andmeid. Vahemälu rea külmutamisega tutvustame tehnikat, mis avaldab vahemälu hierarhiale suunatud survet ilma aegunud andmeid üle kirjutamata...
Näib, et need vahemälu read liiguvad endiselt läbi vahemälu hierarhia, kuid need ei kirjuta vananenud andmeid üle. Selleks logime vahemälu joonte väärtuste lekked turvalises oleku piirkonnas (SSA).

Teine tehnika, Enclave Shaking, kasutab ära operatsioonisüsteemi võimet turvaliselt enklaavilehti vahetada. Vahetades enklaavi lehti vaheldumisi välja ja sisse, sunnivad vahemällu salvestatud lehed andmed läbi vahemälu hierarhia, võimaldades ÆPIC-l väärtusi filtreerida isegi enklaavi täitmist jätkamata. Kasutame ÆPIC Leaki koos
Vahemälu rea külmutamine ja enklaavi raputamine, et ekstraheerida AES-NI võtmed ja RSA võtmed Inteli IPP teegist ja Intel SGX-st. Meie rünnak lekib mälu 334,8 B/s ja 92,2% tabamussagedusega.

Kuna rünnak nõuab juurdepääsu APIC MMIO füüsilistele lehtedele, st vaja on administraatori õigusi, meetod piirdub SGX enklaavide ründamisega, millele administraatoril pole otsest juurdepääsu.

Teadlased on välja töötanud tööriistakomplekti, mis võimaldab mõne sekundiga määrata SGX-i salvestatud AES-NI ja RSA võtmed, samuti Inteli SGX atesteerimisvõtmed ja pseudojuhuslike numbrite generaatori parameetrid. Rünnaku kood avaldatakse GitHubis.

Intel teatas, et valmistab värskenduse kujul ette parandust mikrokoodi, mis lisab puhvri loputamise tuge ja lisab täiendavaid meetmeid enklaaviandmete kaitsmiseks.

Samuti on ette valmistatud Intel SGX-i SDK uus versioon muudatustega, et vältida andmeleket. OS-i ja hüperviisori arendajatel soovitatakse kasutada pärandrežiimi xAPIC-režiimi asemel x2APIC-režiimi, mis kasutab APIC-registritele juurdepääsuks MMIO asemel MSR-registreid.

Probleem mõjutab Inteli 10., 11. ja 12. põlvkonna protsessoreid (sealhulgas uued seeriad Ice Lake ja Alder Lake) ning selle põhjuseks on arhitektuurne viga, mis võimaldab juurdepääsu protsessoritesse jäetud initsialiseerimata andmetele APIC (Advanced Programmable Interrupt Controller) kirjed alates varasemad operatsioonid.

lõpuks kui oled huvitatud sellest rohkem teada, saate üksikasju vaadata järgmine link.


Jäta oma kommentaar

Sinu e-postiaadressi ei avaldata. Kohustuslikud väljad on tähistatud *

*

*

  1. Andmete eest vastutav: AB Internet Networks 2008 SL
  2. Andmete eesmärk: Rämpsposti kontrollimine, kommentaaride haldamine.
  3. Seadustamine: teie nõusolek
  4. Andmete edastamine: andmeid ei edastata kolmandatele isikutele, välja arvatud juriidilise kohustuse alusel.
  5. Andmete salvestamine: andmebaas, mida haldab Occentus Networks (EL)
  6. Õigused: igal ajal saate oma teavet piirata, taastada ja kustutada.