AEPIC Leak, hyökkäys, joka vuotaa Intel SGX -avaimia ja vaikuttaa 10., 11. ja 12. sukupolveen

äskettäin tiedot julkaistiin uusi hyökkäys Intel-prosessoreja vastaan, nimeltään "AEPIC Leak" (jo luetteloitu nimellä CVE-2022-21233), tämä uusi hyökkäys johtaa arkaluonteisten tietojen vuotamiseen eristettyjä erillisalueita intel sgx (Software Guard -laajennukset).

Toisin kuin Spectre-luokan hyökkäykset, AEPIC Leak -vuoto tapahtuu ilman kolmannen osapuolen palautusmenetelmiä, koska tieto arkaluontoisista tiedoista välitetään suoraan saamalla rekisterien sisältö heijastumaan MMIO (memory mapped I/O) -muistisivulle.

Yleisesti, hyökkäyksen avulla voidaan määrittää toisen ja viimeisen tason välimuistien välillä siirretyt tiedot, mukaan lukien rekisterien sisältö ja muistin lukutoimintojen tulokset, jotka on aiemmin käsitelty samassa CPU-ytimessä.

I/O-osoitteiden skannaus Sunny Cove -mikroarkkitehtuuriin perustuvissa Intel-suorittimissa paljasti, että määrätyt tietueets muistissa oleva Advanced Programmable Interrupt Local Controller (APIC) he eivät ole
oikein alustettu. Tämän seurauksena näiden rekisterien arkkitehtoninen lukeminen palauttaa vanhentunutta dataa mikroarkkitehtuurista, joten L2:n ja viimeisen tason välimuistin välillä siirrettyä tietoa ei voida lukea näiden rekistereiden kautta.

Osoiteavaruudena I/O on vain etuoikeutettujen käyttäjien käytettävissä, ÆPIC Leak Kohde on Intelin TEE, SGX. ÆPIC voi vuotaa tietoja SGX-enklaaveista, jotka toimivat samassa fyysisessä ytimessä. Vaikka ÆPIC-vuoto aiheuttaisi valtavan uhan virtualisoiduissa ympäristöissä, hypervisorit eivät yleensä paljasta paikallisia APIC-lokeja virtuaalikoneille, mikä eliminoi uhan pilvipohjaisissa skenaarioissa.

Kuten edellinen ohimenevä suoritushyökkäys, joka kohdistui SGX:ään, ÆPIC Leak on tehokkain, kun se suoritetaan rinnakkain sisarushyperprosessin erillisalueen kanssa. ÆPIC-vuoto ei kuitenkaan vaadi hypersäikeistystä, ja se voi myös vuotaa enklaavitietoja, jos hypersäikeistys ei ole käytettävissä tai se on poistettu käytöstä.

Esittelemme kaksi uutta tekniikkaa käytössä olevan datan suodattamiseen, eli enklaavirekisteriarvot ja lepotilatiedot, eli enklaavimuistiin tallennetut tiedot. Cache Line Freezing -sovelluksella esittelemme tekniikan, joka asettaa kohdistettua painetta välimuistihierarkiaan ilman vanhentuneiden tietojen korvaamista…
Nämä välimuistirivit näyttävät edelleen kulkevan välimuistihierarkiassa, mutta ne eivät korvaa vanhentuneita tietoja. Tätä tarkoitusta varten kirjaamme välimuistin riviarvojen vuodot turvatilaan (SSA).

Toinen tekniikka, Enclave Shaking, hyödyntää käyttöjärjestelmän kykyä vaihtaa erillissivuja turvallisesti. Vuorotellen vaihtamalla erillissivuja ulos ja sisään, välimuistissa olevat sivut pakottavat tiedot välimuistihierarkian läpi, jolloin ÆPIC voi suodattaa arvoja edes jatkamatta erillisalueen suorittamista. Hyödynnämme ÆPIC Leakia yhdessä
Cache Line Freezing ja Enclave Shaking AES-NI- ja RSA-avainten poimimiseksi Intelin IPP-kirjastosta ja Intel SGX:stä. Hyökkäyksemme vuotaa erillisen muistin nopeudella 334,8 B/s ja 92,2 %:n osumaprosentilla.

Dado que hyökkäys vaatii pääsyn APIC MMIO:n fyysisille sivuille, eli vaaditaan järjestelmänvalvojan oikeudet, menetelmä rajoittuu hyökkäämään SGX-enklaaveihin, joihin järjestelmänvalvojalla ei ole suoraa pääsyä.

Tutkijat ovat kehittäneet joukon työkaluja, joiden avulla voidaan muutamassa sekunnissa määrittää SGX:ään tallennetut AES-NI- ja RSA-avaimet sekä Intelin SGX-todistusavaimet ja näennäissatunnaislukugeneraattorin parametrit. Hyökkäyksen koodi on julkaistu GitHubissa.

Intel ilmoitti valmistelevansa korjausta päivityksen muodossa mikrokoodi, joka lisää puskurin huuhtelun tuen ja lisää lisätoimenpiteitä erillisalueen tietojen suojaamiseksi.

Intel SGX:n SDK:sta on myös valmisteltu uusi versio tietovuodojen estämiseksi. OS- ja hypervisor-kehittäjiä kehotetaan käyttämään x2APIC-tilaa vanhan xAPIC-tilan sijaan, joka käyttää MSR-rekistereitä MMIO:n sijaan päästäkseen APIC-rekistereihin.

Ongelma koskee Intelin 10., 11. ja 12. sukupolven suorittimia (mukaan lukien uudet Ice Lake- ja Alder Lake -sarjat) ja johtuu arkkitehtuurivirheestä, joka mahdollistaa pääsyn suorittimiin jätettyihin alustamattomiin tietoihin. APIC (Advanced Programmable Interrupt Controller) tallentaa osoitteesta aikaisemmat toiminnot.

vihdoin jos olet kiinnostunut tietämään siitä lisää, voit tarkistaa yksityiskohdat seuraava linkki.


Jätä kommentti

Sähköpostiosoitettasi ei julkaista. Pakolliset kentät on merkitty *

*

*

  1. Vastaa tiedoista: AB Internet Networks 2008 SL
  2. Tietojen tarkoitus: Roskapostin hallinta, kommenttien hallinta.
  3. Laillistaminen: Suostumuksesi
  4. Tietojen välittäminen: Tietoja ei luovuteta kolmansille osapuolille muutoin kuin lain nojalla.
  5. Tietojen varastointi: Occentus Networks (EU) isännöi tietokantaa
  6. Oikeudet: Voit milloin tahansa rajoittaa, palauttaa ja poistaa tietojasi.