AEPIC Leak, התקפה שמדליפת מפתחות SGX של אינטל ומשפיעה על דור 10, 11 ו-12

לאחרונה מידע פורסם אודות מתקפה חדשה על מעבדי אינטל, שנקראת "דליפת AEPIC" (כבר מקוטלג תחת CVE-2022-21233), ההתקפה החדשה הזו מוביל לדליפה של נתונים רגישים מ מובלעות מבודדות של אינטל SGX (תוספי Software Guard).

בניגוד למתקפות הכיתה Spectre, דליפה ב- AEPIC Leak מתרחש ללא שימוש בשיטות שחזור של צד שלישי, מכיוון שהמידע על נתונים רגישים מועבר ישירות על ידי קבלת תוכן הרשמים המשתקף בדף הזיכרון של MMIO (זיכרון ממופה I/O).

באופן כללי, ההתקפה מאפשרת לקבוע את הנתונים המועברים בין המטמון של הרמה השנייה והאחרונה, כולל תוכן אוגרים ותוצאות של פעולות קריאת זיכרון, שעובדו בעבר על אותה ליבת מעבד.

סריקת כתובות קלט/פלט על מעבדי אינטל המבוססים על המיקרו-ארכיטקטורה של Sunny Cove גילה כי הרשומות שהוקצובקר מקומי לפסיקה מתקדמת בזיכרון (APIC) הם לא
אתחול כהלכה. כתוצאה מכך, קריאה ארכיטקטונית של אוגרים אלה מחזירה נתונים מיושנים מהמיקרו-ארכיטקטורה, כך שלא ניתן לקרוא נתונים המועברים בין L2 למטמון ברמה האחרונה דרך אוגרים אלה.

כמרחב הכתובת של קלט/פלט נגיש רק למשתמשים מורשים, דליפת ÆPIC מכוונת ל-TEE של אינטל, SGX. ÆPIC יכול להדליף נתונים ממובלעות SGX הפועלות על אותה ליבה פיזית. בעוד ÆPIC Leak תהווה איום עצום בסביבות וירטואליות, היפרוויזורים בדרך כלל גורמים להם לא לחשוף יומני APIC מקומיים למכונות וירטואליות, מה שמבטל את האיום בתרחישים מבוססי ענן.

בדומה להתקפת הביצוע החולפת הקודמת המכוונת ל-SGX, ÆPIC Leak היא היעילה ביותר כאשר היא מבוצעת במקביל למובלעת ב-Hyperprocess של האחים. עם זאת, דליפת ÆPIC אינה דורשת היפר-threads ויכולה גם לדלוף נתונים מובלעת אם hyperthreading אינו זמין או מושבת.

אנו מציגים שתי טכניקות חדשות לסינון נתונים בשימוש, כלומר ערכי אוגר מובלעת, ונתונים במנוחה, כלומר נתונים המאוחסנים בזיכרון המובלעת. עם הקפאת קו המטמון, אנו מציגים טכניקה שמפעילה לחץ ממוקד על היררכיית המטמון מבלי לדרוס נתונים מיושנים...
נראה כי שורות המטמון הללו עדיין עוברות בהיררכיית המטמון, אך הן אינן מחליפות נתונים מיושנים. למטרה זו אנו רושמים דליפות של ערכי קו מטמון באזור המצב הבטוח (SSA).

הטכניקה השנייה, Enclave Shaking, מנצלת את היכולת של מערכת ההפעלה להחליף באופן מאובטח דפי מובלעת. על ידי החלפה לסירוגין של דפי המובלעת החוצה והפנים, הדפים המאוחסנים מאלצים נתונים דרך היררכיית המטמון, ומאפשרים ל-ÆPIC לסנן ערכים אפילו מבלי להמשיך בביצוע המובלעת. אנו מנצלים את ÆPIC Leak בשילוב עם
הקפאת קו מטמון וניעור מובלע לחילוץ מפתחות AES-NI ומפתחות RSA מספריית Intel IPP ו-Intel SGX. דליפות ההתקפה שלנו עוטפות זיכרון ב-334,8 B/s ושיעור פגיעה של 92,2%.

מאז ההתקפה דורשת גישה לדפים הפיזיים של ה-APIC MMIO, כלומר נדרשות הרשאות מנהל, השיטה מוגבלת לתקיפת מובלעות SGX שאליהם אין למנהל גישה ישירה.

החוקרים פיתחו ערכת כלים המאפשרת, תוך שניות ספורות, לקבוע את מפתחות ה-AES-NI וה-RSA המאוחסנים ב-SGX, כמו גם את מפתחות האישור של Intel SGX ופרמטרים של מחולל מספרים פסאודו-אקראיים. קוד המתקפה מתפרסם ב-GitHub.

אינטל הודיעה כי היא מכינה תיקון בצורה של עדכון של מיקרוקוד שמוסיף תמיכה בשטיפת חוצץ ומוסיף אמצעים נוספים להגנה על נתוני המובלעת.

הוכנה גם גרסה חדשה של SDK עבור Intel SGX עם שינויים כדי למנוע דליפות נתונים. מפתחי מערכת הפעלה ו-Hypervisor מעודדים להשתמש במצב x2APIC במקום במצב xAPIC מדור קודם, המשתמש באוגרי MSR במקום ב-MMIO כדי לגשת לאוגרי APIC.

הבעיה משפיעה על מעבדי אינטל מהדור ה-10, ה-11 וה-12 (כולל סדרת Ice Lake ו-Alder Lake החדשה) ונגרמת מפגם ארכיטקטוני המאפשר גישה לנתונים לא מאותחלים שנותרו במעבדים. רשומות APIC (Advanced Programmable Interrupt Controller) מ- פעולות קודמות.

סוף סוף אם אתה מעוניין לדעת יותר על זה, אתה יכול לבדוק את הפרטים ב הקישור הבא.


השאירו את התגובה שלכם

כתובת הדוא"ל שלך לא תפורסם. שדות חובה מסומנים *

*

*

  1. אחראי על הנתונים: AB Internet Networks 2008 SL
  2. מטרת הנתונים: בקרת ספאם, ניהול תגובות.
  3. לגיטימציה: הסכמתך
  4. מסירת הנתונים: הנתונים לא יועברו לצדדים שלישיים אלא בהתחייבות חוקית.
  5. אחסון נתונים: מסד נתונים המתארח על ידי Occentus Networks (EU)
  6. זכויות: בכל עת תוכל להגביל, לשחזר ולמחוק את המידע שלך.