AEPIC Leak, serangan yang membocorkan kunci Intel SGX dan memengaruhi generasi ke-10, 11, dan 12

Baru-baru ini informasi dirilis tentang serangan baru pada prosesor Intel, yang disebut «Kebocoran AEPIC» (sudah dikatalogkan di bawah CVE-2022-21233), serangan baru ini menyebabkan kebocoran data sensitif dari daerah kantong terpencil intel sgx (Ekstensi Penjaga Perangkat Lunak).

Berbeda dengan serangan kelas Spectre, kebocoran di AEPIC Leak terjadi tanpa menggunakan metode pemulihan pihak ketiga, karena informasi tentang data sensitif ditransmisikan secara langsung dengan mendapatkan isi register yang tercermin dalam halaman memori MMIO (memory mapped I/O).

Secara umum, serangan itu memungkinkan untuk menentukan data yang ditransfer antara cache tingkat kedua dan terakhir, termasuk isi register dan hasil operasi pembacaan memori, yang sebelumnya diproses pada inti CPU yang sama.

Pemindaian alamat I/O pada CPU Intel berdasarkan mikroarsitektur Sunny Cove mengungkapkan bahwa catatan yang ditugaskans dalam memori Advanced Programmable Interrupt Local Controller (APIC) Mereka tidak
diinisialisasi dengan benar. Akibatnya, pembacaan arsitektur register ini mengembalikan data basi dari mikroarsitektur, sehingga tidak ada data yang ditransfer antara L2 dan cache level terakhir yang dapat dibaca melalui register ini.

Sebagai ruang alamat dari I/O hanya dapat diakses oleh pengguna yang memiliki hak istimewa, PIC Leak Menargetkan Intel TEE, SGX. PIC dapat membocorkan data dari enklave SGX yang berjalan pada inti fisik yang sama. Sementara PIC Leak akan menimbulkan ancaman besar di lingkungan virtual, hypervisor biasanya membuat mereka tidak mengekspos log APIC lokal ke mesin virtual, menghilangkan ancaman dalam skenario berbasis cloud.

Mirip dengan serangan eksekusi transien sebelumnya yang menargetkan SGX, PIC Leak paling efektif ketika dieksekusi secara paralel dengan enclave pada hyperprocess saudara. Namun, kebocoran PIC tidak memerlukan hyperthreading dan juga dapat membocorkan data enklave jika hyperthreading tidak tersedia atau dinonaktifkan.

Kami memperkenalkan dua teknik baru untuk memfilter data yang digunakan, yaitu, nilai register enklave, dan data saat diam, yaitu data yang disimpan dalam memori enklave. Dengan Pembekuan Garis Cache, kami memperkenalkan teknik yang memberikan tekanan yang ditargetkan pada hierarki cache tanpa menimpa data basi…
Baris cache ini tampaknya masih berjalan melalui hierarki cache, tetapi tidak menimpa data basi. Untuk tujuan ini, kami mencatat kebocoran nilai baris cache di safe state area (SSA).

Teknik kedua, Enclave Shaking, memanfaatkan kemampuan sistem operasi untuk menukar halaman enclave dengan aman. Dengan menukar halaman enklave keluar dan masuk secara bergantian, halaman yang di-cache memaksa data melalui hierarki cache, memungkinkan PIC memfilter nilai tanpa melanjutkan eksekusi enklave. Kami mengeksploitasi PIC Leak dalam kombinasi dengan
Cache Line Freezing dan Enclave Shaking untuk mengekstrak kunci AES-NI dan kunci RSA dari perpustakaan Intel IPP dan Intel SGX. Serangan kami membocorkan memori enclave pada 334,8 B/s dan hit rate 92,2%.

Sejak serangan itu membutuhkan akses ke halaman fisik APIC MMIO, yaitu hak istimewa administrator diperlukan, metode ini terbatas untuk menyerang kantong SGX yang tidak memiliki akses langsung oleh administrator.

Para peneliti telah mengembangkan seperangkat alat yang memungkinkan, dalam beberapa detik, untuk menentukan kunci AES-NI dan RSA yang disimpan di SGX, serta kunci pengesahan Intel SGX dan parameter generator angka pseudo-acak. Kode serangan dipublikasikan di GitHub.

Intel mengumumkan bahwa mereka sedang mempersiapkan perbaikan dalam bentuk pembaruan mikrokode yang menambahkan dukungan untuk pembilasan buffer dan menambahkan tindakan tambahan untuk melindungi data enklave.

Versi baru SDK untuk Intel SGX juga telah disiapkan dengan perubahan untuk mencegah kebocoran data. Pengembang OS dan hypervisor didorong untuk menggunakan mode x2APIC alih-alih mode xAPIC lama, yang menggunakan register MSR alih-alih MMIO untuk mengakses register APIC.

Masalah ini memengaruhi CPU Intel generasi ke-10, ke-11, dan ke-12 (termasuk seri Ice Lake dan Alder Lake yang baru) dan disebabkan oleh cacat arsitektur yang memungkinkan akses ke data yang tidak diinisialisasi yang tersisa di CPU. APIC (Advanced Programmable Interrupt Controller) mencatat dari operasi sebelumnya.

akhirnya jika kamu tertarik untuk mengetahuinya lebih jauh, Anda dapat memeriksa detailnya di link berikut.


tinggalkan Komentar Anda

Alamat email Anda tidak akan dipublikasikan. Bidang yang harus diisi ditandai dengan *

*

*

  1. Bertanggung jawab atas data: AB Internet Networks 2008 SL
  2. Tujuan data: Mengontrol SPAM, manajemen komentar.
  3. Legitimasi: Persetujuan Anda
  4. Komunikasi data: Data tidak akan dikomunikasikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Basis data dihosting oleh Occentus Networks (UE)
  6. Hak: Anda dapat membatasi, memulihkan, dan menghapus informasi Anda kapan saja.