AEPIC Leak, ataka, kuri nutekina Intel SGX raktus ir paveikia 10, 11 ir 12 kartos

Neseniai buvo paskelbta informacija apie nauja ataka prieš Intel procesorius, vadinama „AEPIC nutekėjimas“ (jau kataloguota CVE-2022-21233), ši nauja ataka sukelia jautrių duomenų nutekėjimą iš izoliuoti anklavai intel sgx (Programinės įrangos apsaugos plėtiniai).

Skirtingai nuo Spectre klasės atakų, AEPIC Leak nutekėjimas įvyksta nenaudojant trečiųjų šalių atkūrimo metodų, nes informacija apie jautrius duomenis perduodama tiesiogiai, registrų turiniui atsispindint MMIO (memory Mapped I/O) atminties puslapyje.

Apskritai, ataka leidžia nustatyti duomenis, perduodamus tarp antrojo ir paskutinio lygio talpyklų, įskaitant registrų turinį ir atminties nuskaitymo operacijų rezultatus, kurie anksčiau buvo apdoroti tame pačiame procesoriaus branduolyje.

I/O adresų nuskaitymas „Intel“ procesoriuose, pagrįstuose „Sunny Cove“ mikroarchitektūra atskleidė, kad priskirti įrašaiAtmintyje esantis išplėstinis programuojamas pertraukimo vietinis valdiklis (APIC) jie nėra
teisingai inicijuotas. Dėl to šių registrų architektūrinis skaitymas grąžina pasenusius duomenis iš mikroarchitektūros, todėl per šiuos registrus negalima nuskaityti duomenų, perkeltų tarp L2 ir paskutinio lygio talpyklos.

Kaip adreso erdvė Įvestis / išvestis pasiekiama tik privilegijuotiems vartotojams, ÆPIC nutekėjimas skirtas Intel TEE, SGX. ÆPIC gali nutekėti duomenys iš SGX anklavų, veikiančių toje pačioje fizinėje šerdyje. Nors ÆPIC nutekėjimas sukeltų didžiulę grėsmę virtualizuotose aplinkose, hipervizoriai paprastai neleidžia virtualiosioms mašinoms atskleisti vietinių APIC žurnalų, o tai pašalina grėsmę debesyje pagrįstuose scenarijuose.

Panašiai kaip ir ankstesnė trumpalaikio vykdymo ataka, nukreipta į SGX, ÆPIC Leak yra efektyviausias, kai vykdomas lygiagrečiai su anklavu antriniame hiperprocese. Tačiau ÆPIC nutekėjimas nereikalauja hipersriegių, taip pat gali nutekėti anklavo duomenys, jei hipersriegiavimas nepasiekiamas arba išjungtas.

Pristatome du naujus naudojamų duomenų filtravimo metodus, ty anklavo registro vertes ir duomenis ramybės būsenoje, ty duomenis, saugomus anklavo atmintyje. Su talpyklos eilutės užšaldymu pristatome techniką, kuri daro tikslinį spaudimą talpyklos hierarchijai neperrašant pasenusių duomenų...
Atrodo, kad šios talpyklos eilutės vis dar keliauja per talpyklos hierarchiją, tačiau jos neperrašo pasenusių duomenų. Šiuo tikslu registruojame talpyklos linijų verčių nutekėjimą saugios būsenos srityje (SSA).

Antroji technika, „Enclave Shaking“, išnaudoja operacinės sistemos galimybę saugiai apsikeisti anklavo puslapiais. Pakaitomis keičiant anklavo puslapius į išorę ir įvedimą, talpykloje esantys puslapiai perkelia duomenis per talpyklos hierarchiją, todėl ÆPIC gali filtruoti reikšmes net nepratęsiant anklavo vykdymo. Mes naudojame ÆPIC Leak kartu su
Talpyklos linijos užšaldymas ir anklavo kratymas, kad būtų galima išgauti AES-NI ir RSA raktus iš Intel IPP bibliotekos ir Intel SGX. Mūsų ataka nutekina atmintį 334,8 B/s ir 92,2 % pataikymo dažniu.

Nuo atakai reikia prieigos prie fizinių APIC MMIO puslapių, t. y. reikalingos administratoriaus teisės, metodas apsiriboja SGX anklavų ataka, prie kurių administratorius neturi tiesioginės prieigos.

Tyrėjai sukūrė įrankių rinkinį, leidžiantį per kelias sekundes nustatyti SGX saugomus AES-NI ir RSA raktus, taip pat Intel SGX atestavimo raktus ir pseudoatsitiktinių skaičių generatoriaus parametrus. Atakos kodas paskelbtas GitHub.

„Intel“ paskelbė, kad ruošia pataisą atnaujinimo forma mikrokodą, kuris papildo buferio plovimo palaikymą ir prideda papildomų priemonių anklavo duomenims apsaugoti.

Taip pat buvo parengta nauja Intel SGX SDK versija su pakeitimais, kad būtų išvengta duomenų nutekėjimo. OS ir hipervizorių kūrėjai raginami naudoti x2APIC režimą, o ne senąjį xAPIC režimą, kuris naudoja MSR registrus, o ne MMIO, kad pasiektų APIC registrus.

Problema turi įtakos 10-os, 11-os ir 12-os kartos „Intel“ procesoriams (įskaitant naujas „Ice Lake“ ir „Alder Lake“ serijas) ir kyla dėl architektūros trūkumo, leidžiančio pasiekti CPU paliktus neinicijuotus duomenis. APIC (Advanced Programmable Interrupt Controller) įrašai iš ankstesnės operacijos.

pagaliau jei esi nori sužinoti daugiau apie tai, išsamią informaciją galite sužinoti šią nuorodą.


Palikite komentarą

Jūsų elektroninio pašto adresas nebus skelbiamas. Privalomi laukai yra pažymėti *

*

*

  1. Už duomenis atsakingas: AB Internet Networks 2008 SL
  2. Duomenų paskirtis: kontroliuoti šlamštą, komentarų valdymą.
  3. Įteisinimas: jūsų sutikimas
  4. Duomenų perdavimas: Duomenys nebus perduoti trečiosioms šalims, išskyrus teisinius įsipareigojimus.
  5. Duomenų saugojimas: „Occentus Networks“ (ES) talpinama duomenų bazė
  6. Teisės: bet kuriuo metu galite apriboti, atkurti ir ištrinti savo informaciją.