Intel SGX キーを漏えいし、第 10 世代、第 11 世代、および第 12 世代に影響を与える攻撃である AEPIC Leak

最近 情報が公開されました と呼ばれる Intel プロセッサに対する新しい攻撃 «AEPICリーク» (すでに CVE-2022-21233 としてカタログ化されています)、この新しい攻撃 ~からの機密データの漏えいにつながる 孤立した飛び地 インテルSGX (Software Guard eXtensions)。

Spectre クラスの攻撃とは異なり、AEPIC Leak でのリーク サードパーティの回復方法を使用せずに発生し、 機密データに関する情報は、MMIO (メモリ マップド I/O) メモリ ページに反映されたレジスタの内容を取得することによって直接送信されるためです。

一般に、 攻撃により、XNUMX番目と最後のレベルのキャッシュ間で転送されたデータを特定できますこれには、以前に同じ CPU コアで処理されたレジスタの内容とメモリ読み取り操作の結果が含まれます。

I/O アドレスのスキャン Sunny Cove マイクロアーキテクチャに基づく Intel CPU 上 記録が割り当てられたことを明らかにしたインメモリ Advanced Programmable Interrupt Local Controller (APIC) そうではありません
正しく初期化されました。 その結果、これらのレジスターのアーキテクチャー読み取りは、マイクロアーキテクチャーから古いデータを返すため、L2 と最終レベルのキャッシュの間で転送されるデータは、これらのレジスターを介して読み取ることができません。

のアドレス空間として I/O は特権ユーザーのみがアクセス可能, ÆPICリークはIntelのTEE、SGXをターゲットにしています. ÆPIC は、同じ物理コアで実行されている SGX エンクレーブからデータをリークする可能性があります。 ÆPIC Leak は仮想化環境に大きな脅威をもたらしますが、ハイパーバイザーは通常、ローカル APIC ログを仮想マシンに公開しないようにして、クラウドベースのシナリオでの脅威を排除します。

SGX を標的とした以前の一時的な実行攻撃と同様に、ÆPIC Leak は兄弟ハイパープロセスのエンクレーブと並行して実行された場合に最も効果的です。 ただし、ÆPIC リークはハイパースレッディングを必要とせず、ハイパースレッディングが利用できないか無効になっている場合、エンクレーブ データもリークする可能性があります。

使用中のデータ (エンクレーブ レジスタ値) と保存中のデータ (エンクレーブ メモリに格納されたデータ) をフィルタリングする XNUMX つの新しい手法を紹介します。 キャッシュ ライン フリーズでは、古いデータを上書きすることなく、キャッシュ階層に的を絞った圧力をかける手法を導入しています…
これらのキャッシュ ラインは引き続きキャッシュ階層を移動しているように見えますが、古いデータを上書きしません。 この目的のために、キャッシュ ライン値のリークをセーフ ステート エリア (SSA) に記録します。

XNUMX 番目の手法である Enclave Shaking は、オペレーティング システムの機能を利用して、エンクレーブ ページを安全に交換します。 エンクレーブ ページを交互に交換することにより、キャッシュされたページはキャッシュ階層を介してデータを強制し、ÆPIC がエンクレーブの実行を継続することなく値をフィルタリングできるようにします。 ÆPIC Leak を以下と組み合わせて悪用します。
Intel IPP ライブラリと Intel SGX から AES-NI キーと RSA キーを抽出するためのキャッシュ ライン フリーズとエンクレーブ シェーキング。 私たちの攻撃は、334,8 B/s と 92,2% のヒット率でエンクレーブ メモリをリークします。

ことを考えると 攻撃には、APIC MMIO の物理ページへのアクセスが必要です、つまり、管理者権限が必要です。 この方法は、管理者が直接アクセスできない SGX エンクレーブへの攻撃に限定されます。.

研究者は、数秒で SGX に保存されている AES-NI および RSA キー、Intel SGX 構成証明キー、疑似乱数ジェネレーターのパラメーターを特定できる一連のツールを開発しました。 攻撃のコードは GitHub で公開されています。

Intelは、アップデートの形で修正を準備していると発表しました バッファ フラッシュのサポートを追加し、エンクレーブ データを保護するための追加手段を追加するマイクロコード。

SDK for Intel SGX の新しいバージョンも用意されており、データ漏洩を防ぐための変更が加えられています。 OS およびハイパーバイザーの開発者は、MMIO の代わりに MSR レジスタを使用して APIC レジスタにアクセスする従来の xAPIC モードではなく、x2APIC モードを使用することをお勧めします。

この問題は、Intel の第 10 世代、第 11 世代、および第 12 世代の CPU (新しい Ice Lake および Alder Lake シリーズを含む) に影響を与え、CPU に残された初期化されていないデータへのアクセスを許可するアーキテクチャ上の欠陥によって引き起こされます. APIC (Advanced Programmable Interrupt Controller) レコードから以前の操作。

最後にあなたが それについてもっと知りたい、 詳細はで確認できます 次のリンク。


コメントを残す

あなたのメールアドレスが公開されることはありません。 必須フィールドには付いています *

*

*

  1. データの責任者:AB Internet Networks 2008 SL
  2. データの目的:SPAMの制御、コメント管理。
  3. 正当化:あなたの同意
  4. データの伝達:法的義務がある場合を除き、データが第三者に伝達されることはありません。
  5. データストレージ:Occentus Networks(EU)がホストするデータベース
  6. 権利:いつでも情報を制限、回復、削除できます。