AEPIC લીક, એક હુમલો જે ઇન્ટેલ SGX કી લીક કરે છે અને 10મી, 11મી અને 12મી પેઢીને અસર કરે છે

તાજેતરમાં વિશે માહિતી પ્રકાશિત કરવામાં આવી હતી ઇન્ટેલ પ્રોસેસરો પર નવો હુમલો કહેવાય છે "AEPIC લીક" (પહેલેથી જ CVE-2022-21233 હેઠળ સૂચિબદ્ધ), આ નવો હુમલો માંથી સંવેદનશીલ ડેટા લીક થવા તરફ દોરી જાય છે ના અલગ-અલગ એન્ક્લેવ ઇન્ટેલ એસજીએક્સ (સોફ્ટવેર ગાર્ડ એક્સ્ટેન્શન્સ).

સ્પેક્ટર વર્ગના હુમલાથી વિપરીત, AEPIC લીકમાં લીક તૃતીય-પક્ષ પુનઃપ્રાપ્તિ પદ્ધતિઓનો ઉપયોગ કર્યા વિના થાય છે, કારણ કે સંવેદનશીલ ડેટા વિશેની માહિતી MMIO (મેમરી મેપ્ડ I/O) મેમરી પૃષ્ઠમાં પ્રતિબિંબિત રજિસ્ટરની સામગ્રી મેળવીને સીધી પ્રસારિત થાય છે.

સામાન્ય રીતે, હુમલો બીજા અને છેલ્લા સ્તરના કેશ વચ્ચે સ્થાનાંતરિત ડેટાને નિર્ધારિત કરવાની મંજૂરી આપે છે, રજીસ્ટરની સામગ્રીઓ અને મેમરી રીડ ઓપરેશન્સના પરિણામો સહિત, જે અગાઉ સમાન CPU કોર પર પ્રક્રિયા કરવામાં આવી હતી.

I/O એડ્રેસ સ્કેનિંગ સની કોવ માઇક્રોઆર્કિટેક્ચર પર આધારિત ઇન્ટેલ CPUs પર સોંપાયેલ રેકોર્ડ જાહેર કર્યું હતુંs ઇન-મેમરી એડવાન્સ્ડ પ્રોગ્રામેબલ ઇન્ટરપ્ટ લોકલ કંટ્રોલર (APIC) તેઓ નથી
યોગ્ય રીતે પ્રારંભ. પરિણામે, આ રજિસ્ટર્સનું આર્કિટેક્ચરલ રીડિંગ માઇક્રોઆર્કિટેક્ચરમાંથી વાસી ડેટા પરત કરે છે, તેથી L2 અને છેલ્લા સ્તરની કેશ વચ્ચે ટ્રાન્સફર કરાયેલો કોઈ ડેટા આ રજિસ્ટર દ્વારા વાંચી શકાતો નથી.

ની સરનામાની જગ્યા તરીકે I/O માત્ર વિશેષાધિકૃત વપરાશકર્તાઓ માટે જ સુલભ છે, ÆPIC લીક ઇન્ટેલના TEE, SGX ને લક્ષ્ય બનાવે છે. ÆPIC સમાન ભૌતિક કોર પર ચાલતા SGX એન્ક્લેવમાંથી ડેટા લીક કરી શકે છે. જ્યારે ÆPIC લીક વર્ચ્યુઅલાઈઝ્ડ વાતાવરણમાં ભારે ખતરો ઉભો કરશે, ત્યારે હાઈપરવાઈઝર સામાન્ય રીતે તેઓને વર્ચ્યુઅલ મશીનો પર સ્થાનિક APIC લોગ્સ એક્સપોઝ ન કરવા માટે બનાવે છે, ક્લાઉડ-આધારિત પરિસ્થિતિઓમાં જોખમને દૂર કરે છે.

SGX ને લક્ષ્ય બનાવતા અગાઉના ક્ષણિક અમલીકરણ હુમલાની જેમ જ, ÆPIC લીક જ્યારે ભાઈ-બહેનની હાયપરપ્રોસેસ પર એન્ક્લેવની સમાંતર રીતે ચલાવવામાં આવે ત્યારે સૌથી અસરકારક હોય છે. જો કે, ÆPIC લીકને હાઇપરથ્રેડીંગની જરૂર હોતી નથી અને જો હાઇપરથ્રેડીંગ ઉપલબ્ધ ન હોય અથવા અક્ષમ હોય તો એન્ક્લેવ ડેટા પણ લીક કરી શકે છે.

અમે ઉપયોગમાં લેવાતા ડેટાને ફિલ્ટર કરવા માટે બે નવી તકનીકો રજૂ કરીએ છીએ, એટલે કે, એન્ક્લેવ રજિસ્ટર મૂલ્યો અને બાકીના સમયે ડેટા, એટલે કે, એન્ક્લેવ મેમરીમાં સંગ્રહિત ડેટા. કેશ લાઇન ફ્રીઝિંગ સાથે, અમે એક એવી ટેકનિક રજૂ કરીએ છીએ જે કેશ હાઇરાર્કી પર વાસી ડેટાને ઓવરરાઇટ કર્યા વિના લક્ષિત દબાણ લાવે છે...
આ કેશ લાઇન્સ હજુ પણ કેશ વંશવેલો દ્વારા મુસાફરી કરતી દેખાય છે, પરંતુ તે જૂના ડેટાને ઓવરરાઇટ કરતી નથી. આ હેતુ માટે અમે સેફ સ્ટેટ એરિયા (SSA) માં કેશ લાઇન વેલ્યુના લીકને લોગ કરીએ છીએ.

બીજી તકનીક, એન્ક્લેવ શેકિંગ, એન્ક્લેવ પૃષ્ઠોને સુરક્ષિત રીતે સ્વેપ કરવાની ઓપરેટિંગ સિસ્ટમની ક્ષમતાનો ઉપયોગ કરે છે. એન્ક્લેવ પૃષ્ઠોને વૈકલ્પિક રીતે અદલાબદલી કરીને, કેશ્ડ પૃષ્ઠો કેશ વંશવેલો દ્વારા ડેટાને દબાણ કરે છે, જે ÆPIC ને એન્ક્લેવ અમલીકરણ ચાલુ રાખ્યા વિના મૂલ્યોને ફિલ્ટર કરવાની મંજૂરી આપે છે. અમે સાથે સંયોજનમાં ÆPIC લીકનું શોષણ કરીએ છીએ
Intel IPP લાઇબ્રેરી અને Intel SGX માંથી AES-NI કીઓ અને RSA કીઓ કાઢવા માટે કેશ લાઇન ફ્રીઝિંગ અને એન્ક્લેવ શેકિંગ. અમારો હુમલો 334,8 B/s અને 92,2% હિટ રેટ પર એન્ક્લેવ મેમરીને લીક કરે છે.

ત્યારથી હુમલા માટે APIC MMIO ના ભૌતિક પૃષ્ઠોની ઍક્સેસની જરૂર છે, એટલે કે એડમિનિસ્ટ્રેટર વિશેષાધિકારો જરૂરી છે, પદ્ધતિ SGX એન્ક્લેવ પર હુમલો કરવા માટે મર્યાદિત છે જેમાં એડમિનિસ્ટ્રેટરને સીધી ઍક્સેસ નથી.

સંશોધકોએ ટૂલ્સનો એક સેટ વિકસાવ્યો છે જે થોડીક સેકન્ડોમાં, SGX માં સંગ્રહિત AES-NI અને RSA કી, તેમજ Intel SGX પ્રમાણીકરણ કી અને સ્યુડો-રેન્ડમ નંબર જનરેટર પેરામીટર્સ નક્કી કરવા માટે પરવાનગી આપે છે. હુમલાનો કોડ GitHub પર પ્રકાશિત થયો છે.

ઇન્ટેલે જાહેરાત કરી કે તે અપડેટના રૂપમાં ફિક્સની તૈયારી કરી રહી છે માઇક્રોકોડ કે જે બફર ફ્લશિંગ માટે સપોર્ટ ઉમેરે છે અને એન્ક્લેવ ડેટાને સુરક્ષિત કરવા માટે વધારાના પગલાં ઉમેરે છે.

Intel SGX માટે SDK નું નવું વર્ઝન પણ ડેટા લીક અટકાવવા ફેરફારો સાથે તૈયાર કરવામાં આવ્યું છે. OS અને હાઇપરવાઇઝર ડેવલપર્સને લેગસી xAPIC મોડને બદલે x2APIC મોડનો ઉપયોગ કરવા પ્રોત્સાહિત કરવામાં આવે છે, જે APIC રજિસ્ટરને ઍક્સેસ કરવા માટે MMIOને બદલે MSR રજિસ્ટરનો ઉપયોગ કરે છે.

આ સમસ્યા ઇન્ટેલ 10મી, 11મી અને 12મી પેઢીના સીપીયુને અસર કરે છે (નવી આઈસ લેક અને એલ્ડર લેક સિરીઝ સહિત) અને તે એક આર્કિટેક્ચરલ ખામીને કારણે છે જે સીપીયુ પર બાકી રહેલા બિન-પ્રારંભિક ડેટાને ઍક્સેસ કરવાની મંજૂરી આપે છે. APIC (એડવાન્સ્ડ પ્રોગ્રામેબલ ઈન્ટરપ્ટ કંટ્રોલર) રેકોર્ડ કરે છે અગાઉની કામગીરી.

આખરે જો તમે છો તેના વિશે વધુ જાણવામાં રસ છે, તમે વિગતો ચકાસી શકો છો નીચેની કડી.


તમારી ટિપ્પણી મૂકો

તમારું ઇમેઇલ સરનામું પ્રકાશિત કરવામાં આવશે નહીં. આવશ્યક ક્ષેત્રો સાથે ચિહ્નિત થયેલ છે *

*

*

  1. ડેટા માટે જવાબદાર: AB ઈન્ટરનેટ નેટવર્ક્સ 2008 SL
  2. ડેટાનો હેતુ: નિયંત્રણ સ્પામ, ટિપ્પણી સંચાલન.
  3. કાયદો: તમારી સંમતિ
  4. ડેટાની વાતચીત: કાયદાકીય જવાબદારી સિવાય ડેટા તૃતીય પક્ષને આપવામાં આવશે નહીં.
  5. ડેટા સ્ટોરેજ: cસેન્ટસ નેટવર્ક્સ (ઇયુ) દ્વારા હોસ્ટ કરેલો ડેટાબેઝ
  6. અધિકાર: કોઈપણ સમયે તમે તમારી માહિતીને મર્યાદિત, પુન recoverપ્રાપ્ત અને કા deleteી શકો છો.