AEPIC Leak, serangan yang membocorkan kunci Intel SGX dan menjejaskan generasi ke-10, ke-11 dan ke-12

Baru-baru ini maklumat dikeluarkan mengenai serangan baru pada pemproses Intel, dipanggil "Kebocoran AEPIC" (sudah dikatalogkan di bawah CVE-2022-21233), serangan baharu ini membawa kepada kebocoran data sensitif daripada enklaf terpencil daripada intel sgx (Ekstensi Pengawal Perisian).

Tidak seperti serangan kelas Spectre, kebocoran dalam AEPIC Leak berlaku tanpa menggunakan kaedah pemulihan pihak ketiga, memandangkan maklumat tentang data sensitif dihantar terus dengan mendapatkan kandungan daftar yang dicerminkan dalam halaman memori MMIO (I/O yang dipetakan memori).

En umum, serangan itu membolehkan untuk menentukan data yang dipindahkan antara cache tahap kedua dan terakhir, termasuk kandungan daftar dan hasil operasi baca memori, yang sebelum ini diproses pada teras CPU yang sama.

Pengimbasan alamat I/O pada CPU Intel berdasarkan seni bina mikro Sunny Cove mendedahkan bahawa rekod yang diberikans dalam ingatan Advanced Programmable Interrupt Local Controller (APIC) mereka tidak
dimulakan dengan betul. Akibatnya, bacaan seni bina daftar ini mengembalikan data basi daripada mikroarkitektur, jadi tiada data yang dipindahkan antara L2 dan cache tahap terakhir boleh dibaca melalui daftar ini.

Sebagai ruang alamat bagi I/O hanya boleh diakses oleh pengguna istimewa, ÆPIC Leak Mensasarkan TEE Intel, SGX. ÆPIC boleh membocorkan data daripada enklaf SGX yang berjalan pada teras fizikal yang sama. Walaupun ÆPIC Leak akan menimbulkan ancaman besar dalam persekitaran maya, hipervisor biasanya membuat mereka tidak mendedahkan log APIC tempatan kepada mesin maya, menghapuskan ancaman dalam senario berasaskan awan.

Sama seperti serangan pelaksanaan sementara yang menyasarkan SGX, ÆPIC Leak adalah paling berkesan apabila dilaksanakan selari dengan enklaf pada hiperproses adik-beradik. Walau bagaimanapun, kebocoran ÆPIC tidak memerlukan hyperthreading dan juga boleh membocorkan data enclave jika hyperthreading tidak tersedia atau dilumpuhkan.

Kami memperkenalkan dua teknik baharu untuk menapis data yang sedang digunakan, iaitu, nilai daftar enklaf dan data dalam keadaan rehat, iaitu data yang disimpan dalam memori enklaf. Dengan Pembekuan Talian Cache, kami memperkenalkan teknik yang meletakkan tekanan disasarkan pada hierarki cache tanpa menimpa data lapuk…
Barisan cache ini masih kelihatan melalui hierarki cache, tetapi ia tidak menimpa data lapuk. Untuk tujuan ini kami merekodkan kebocoran nilai talian cache dalam kawasan keadaan selamat (SSA).

Teknik kedua, Enklaf Shaking, mengeksploitasi keupayaan sistem pengendalian untuk menukar halaman enklaf dengan selamat. Dengan menukar halaman enklaf keluar dan masuk secara bergilir-gilir, halaman cache memaksa data melalui hierarki cache, membolehkan ÆPIC menapis nilai tanpa meneruskan pelaksanaan enklaf. Kami mengeksploitasi ÆPIC Leak dalam kombinasi dengan
Pembekuan Talian Cache dan Enclave Shaking untuk mengekstrak kunci AES-NI dan kunci RSA daripada perpustakaan Intel IPP dan Intel SGX. Serangan kami membocorkan memori enklaf pada 334,8 B/s dan kadar pukulan 92,2%.

Sejak itu serangan itu memerlukan akses kepada halaman fizikal APIC MMIO, iaitu keistimewaan pentadbir diperlukan, kaedah ini terhad kepada menyerang enklaf SGX yang mana pentadbir tidak mempunyai akses langsung.

Para penyelidik telah membangunkan satu set alat yang membolehkan, dalam beberapa saat, untuk menentukan kunci AES-NI dan RSA yang disimpan dalam SGX, serta kunci pengesahan Intel SGX dan parameter penjana nombor rawak pseudo. Kod serangan itu diterbitkan di GitHub.

Intel mengumumkan bahawa ia sedang menyediakan pembaikan dalam bentuk kemas kini mikrokod yang menambah sokongan untuk pembilasan penimbal dan menambah langkah tambahan untuk melindungi data enklaf.

Versi baharu SDK untuk Intel SGX juga telah disediakan dengan perubahan untuk mengelakkan kebocoran data. Pembangun OS dan hipervisor digalakkan untuk menggunakan mod x2APIC dan bukannya mod xAPIC lama, yang menggunakan daftar MSR dan bukannya MMIO untuk mengakses daftar APIC.

Isu ini memberi kesan kepada CPU Intel generasi ke-10, ke-11 dan ke-12 (termasuk siri Tasik Ais dan Tasik Alder baharu) dan disebabkan oleh kecacatan seni bina yang membenarkan akses kepada data yang tidak dimulakan yang ditinggalkan pada CPU. APIC (Pengawal Gangguan Boleh Diprogram Lanjutan) merekodkan daripada operasi sebelumnya.

akhirnya jika anda berminat untuk mengetahui lebih lanjut mengenainya, anda boleh menyemak butirannya di pautan berikut.


Tinggalkan komen anda

Alamat email anda tidak akan disiarkan. Ruangan yang diperlukan ditanda dengan *

*

*

  1. Bertanggungjawab untuk data: AB Internet Networks 2008 SL
  2. Tujuan data: Mengendalikan SPAM, pengurusan komen.
  3. Perundangan: Persetujuan anda
  4. Komunikasi data: Data tidak akan disampaikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Pangkalan data yang dihoskan oleh Occentus Networks (EU)
  6. Hak: Pada bila-bila masa anda boleh menghadkan, memulihkan dan menghapus maklumat anda.