AEPIC Leak, un attacco che fa trapelare le chiavi Intel SGX e colpisce la 10a, 11a e 12a generazione

recentemente informazioni sono state rilasciate su un nuovo attacco ai processori Intel, chiamato «Perdita AEPIC» (già catalogato sotto CVE-2022-21233), questo nuovo attacco porta alla fuga di dati sensibili da enclavi isolate di Intel sgx (Estensioni di Software Guard).

A differenza degli attacchi di classe Spectre, una perdita in AEPIC Leak avviene senza l'utilizzo di metodi di recupero di terze parti, poiché le informazioni sui dati sensibili vengono trasmesse direttamente facendo riflettere il contenuto dei registri nella pagina di memoria MMIO (memory mapped I/O).

Complessivo l'attacco permette di determinare i dati trasferiti tra le cache di secondo e ultimo livello, inclusi i contenuti dei registri ei risultati delle operazioni di lettura della memoria, che erano stati precedentemente elaborati sullo stesso core della CPU.

Scansione degli indirizzi I/O su CPU Intel basate sulla microarchitettura Sunny Cove ha rivelato che i record assegnatis in-memory Advanced Programmable Interrupt Local Controller (APIC) non
correttamente inizializzato. Di conseguenza, la lettura architettonica di questi registri restituisce dati obsoleti dalla microarchitettura, quindi nessun dato trasferito tra L2 e la cache di ultimo livello può essere letto attraverso questi registri.

Come lo spazio degli indirizzi di L'I/O è accessibile solo agli utenti privilegiati, La perdita di ÆPIC prende di mira TEE, SGX di Intel. ÆPIC può trapelare dati dalle enclavi SGX in esecuzione sullo stesso core fisico. Sebbene ÆPIC Leak rappresenti una minaccia immensa negli ambienti virtualizzati, gli hypervisor in genere impediscono loro di esporre i registri APIC locali alle macchine virtuali, eliminando la minaccia negli scenari basati su cloud.

Simile al precedente attacco di esecuzione transitoria contro SGX, ÆPIC Leak è più efficace se eseguito in parallelo all'enclave sull'iperprocesso di pari livello. Tuttavia, la perdita ÆPIC non richiede l'hyperthreading e può anche perdere i dati dell'enclave se l'hyperthreading non è disponibile o disabilitato.

Introduciamo due nuove tecniche per filtrare i dati in uso, ovvero i valori del registro dell'enclave e i dati inattivi, ovvero i dati archiviati nella memoria dell'enclave. Con Cache Line Freezing, introduciamo una tecnica che esercita una pressione mirata sulla gerarchia della cache senza sovrascrivere i dati obsoleti...
Queste righe della cache sembrano ancora viaggiare attraverso la gerarchia della cache, ma non sovrascrivono i dati obsoleti. A tale scopo registriamo perdite di valori di riga della cache nell'area di stato sicuro (SSA).

La seconda tecnica, Enclave Shaking, sfrutta la capacità del sistema operativo di scambiare in modo sicuro le pagine dell'enclave. Scambiando alternativamente le pagine dell'enclave avanti e indietro, le pagine memorizzate nella cache forzano i dati attraverso la gerarchia della cache, consentendo a ÆPIC di filtrare i valori senza nemmeno continuare l'esecuzione dell'enclave. Sfruttiamo ÆPIC Leak in combinazione con
Cache Line Freezing ed Enclave Shaking per estrarre chiavi AES-NI e chiavi RSA dalla libreria Intel IPP e Intel SGX. Il nostro attacco perde la memoria dell'enclave a 334,8 B/s e un tasso di successo del 92,2%.

dato che l'attacco richiede l'accesso alle pagine fisiche dell'APIC MMIO, ovvero sono richiesti i privilegi di amministratore, il metodo si limita ad attaccare le enclavi SGX a cui l'amministratore non ha accesso diretto.

I ricercatori hanno sviluppato una serie di strumenti che consentono, in pochi secondi, di determinare le chiavi AES-NI e RSA memorizzate in SGX, nonché le chiavi di attestazione Intel SGX e i parametri del generatore di numeri pseudo-casuali. Il codice dell'attacco è pubblicato su GitHub.

Intel ha annunciato che sta preparando una soluzione sotto forma di aggiornamento di microcodice che aggiunge il supporto per lo svuotamento del buffer e aggiunge ulteriori misure per proteggere i dati dell'enclave.

È stata inoltre preparata una nuova versione dell'SDK per Intel SGX con modifiche per prevenire perdite di dati. Gli sviluppatori di sistemi operativi e hypervisor sono incoraggiati a utilizzare la modalità x2APIC anziché la modalità xAPIC legacy, che utilizza i registri MSR anziché MMIO per accedere ai registri APIC.

Il problema riguarda le CPU Intel di decima, undicesima e dodicesima generazione (incluse le nuove serie Ice Lake e Alder Lake) ed è causato da un difetto architettonico che consente l'accesso ai dati non inizializzati lasciati sulle CPU. operazioni precedenti.

finalmente se lo sei interessati a saperne di più, puoi controllare i dettagli in il seguente collegamento.


Lascia un tuo commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *

*

*

  1. Responsabile del trattamento: AB Internet Networks 2008 SL
  2. Scopo dei dati: controllo SPAM, gestione commenti.
  3. Legittimazione: il tuo consenso
  4. Comunicazione dei dati: I dati non saranno oggetto di comunicazione a terzi se non per obbligo di legge.
  5. Archiviazione dati: database ospitato da Occentus Networks (UE)
  6. Diritti: in qualsiasi momento puoi limitare, recuperare ed eliminare le tue informazioni.