AEPIC Leak, atak, który powoduje wyciek kluczy Intel SGX i wpływa na 10., 11. i 12. generację

Ostatnio informacje o nowy atak na procesory Intela, zwany «Wyciek AEPIC» (już skatalogowany pod CVE-2022-21233), ten nowy atak prowadzi do wycieku wrażliwych danych z izolowane enklawy intel sgx (Rozszerzenia Software Guard).

W przeciwieństwie do ataków klasy Spectre, wyciek w AEPIC Leak następuje bez użycia metod odzyskiwania firm trzecich, ponieważ informacje o wrażliwych danych są przesyłane bezpośrednio przez pobranie zawartości rejestrów odzwierciedlonej na stronie pamięci MMIO (memory mapped I/O).

Na ogół atak pozwala określić dane przesyłane między pamięciami podręcznymi drugiego i ostatniego poziomu, w tym zawartość rejestrów i wyniki operacji odczytu pamięci, które były wcześniej przetwarzane na tym samym rdzeniu procesora.

Skanowanie adresów we/wy na procesorach Intel opartych na mikroarchitekturze Sunny Cove ujawnił, że przydzielone zapisyZaawansowany programowalny lokalny kontroler przerwań w pamięci (APIC) nie
poprawnie zainicjowany. W rezultacie odczyt architektoniczny tych rejestrów zwraca nieaktualne dane z mikroarchitektury, więc żadne dane przesyłane między L2 a pamięcią podręczną ostatniego poziomu nie mogą być odczytane przez te rejestry.

Jako przestrzeń adresowa We/Wy jest dostępne tylko dla uprzywilejowanych użytkowników, ÆPrzeciek PIC dotyczy TEE firmy Intel, SGX. ÆPIC może wyciekać dane z enklaw SGX działających na tym samym rdzeniu fizycznym. Podczas gdy ÆPIC Leak stanowiłby ogromne zagrożenie w środowiskach zwirtualizowanych, hipernadzorcy zazwyczaj nie udostępniają lokalnych dzienników APIC maszynom wirtualnym, eliminując zagrożenie w scenariuszach opartych na chmurze.

Podobnie jak w przypadku poprzedniego ataku polegającego na wykonaniu przejściowym, ukierunkowanego na SGX, ÆPIC Leak jest najbardziej skuteczny, gdy jest wykonywany równolegle do enklawy w hiperprocesie rodzeństwa. Jednak wyciek ÆPIC nie wymaga hiperwątkowości i może również ujawnić dane enklawy, jeśli hiperwątkowość nie jest dostępna lub wyłączona.

Wprowadzamy dwie nowe techniki filtrowania danych w użyciu, czyli wartości rejestru enklawy oraz danych w spoczynku, czyli danych przechowywanych w pamięci enklawy. Dzięki zamrażaniu linii pamięci podręcznej wprowadzamy technikę, która wywiera ukierunkowaną presję na hierarchię pamięci podręcznej bez nadpisywania przestarzałych danych…
Te linie pamięci podręcznej nadal wydają się podróżować przez hierarchię pamięci podręcznej, ale nie zastępują przestarzałych danych. W tym celu rejestrujemy wycieki wartości linii pamięci podręcznej w obszarze stanu bezpiecznego (SSA).

Druga technika, Enclave Shaking, wykorzystuje zdolność systemu operacyjnego do bezpiecznej wymiany stron enklaw. Naprzemiennie wymieniając strony enklawy na zewnątrz i do środka, buforowane strony wymuszają dane przez hierarchię pamięci podręcznej, umożliwiając ÆPIC filtrowanie wartości bez kontynuowania wykonywania enklawy. Wykorzystujemy ÆWyciek PIC w połączeniu z
Cache Line Freezing i Enclave Shaking w celu wyodrębnienia kluczy AES-NI i kluczy RSA z biblioteki Intel IPP i Intel SGX. Nasz atak wycieka enklawę pamięci na poziomie 334,8 B/s i 92,2% współczynnika trafień.

Ponieważ atak wymaga dostępu do fizycznych stron APIC MMIO, czyli wymagane są uprawnienia administratora, metoda ogranicza się do atakowania enklaw SGX, do których administrator nie ma bezpośredniego dostępu.

Naukowcy opracowali zestaw narzędzi, które pozwalają w ciągu kilku sekund określić klucze AES-NI i RSA przechowywane w SGX, a także klucze atestacyjne Intel SGX oraz parametry generatora liczb pseudolosowych. Kod ataku jest publikowany w serwisie GitHub.

Intel ogłosił, że przygotowuje poprawkę w postaci aktualizacji mikrokodu, który dodaje obsługę opróżniania bufora i dodaje dodatkowe środki ochrony danych enklawy.

Przygotowano również nową wersję SDK dla Intel SGX ze zmianami zapobiegającymi wyciekom danych. Zachęca się programistów systemów operacyjnych i hiperwizorów do używania trybu x2APIC zamiast starszego trybu xAPIC, który używa rejestrów MSR zamiast MMIO w celu uzyskania dostępu do rejestrów APIC.

Problem dotyczy procesorów Intel 10., 11. i 12. generacji (w tym nowych serii Ice Lake i Alder Lake) i jest spowodowany błędem architektonicznym, który umożliwia dostęp do niezainicjowanych danych pozostawionych na procesorach. poprzednie operacje.

w końcu jeśli jesteś chcesz dowiedzieć się więcej na ten temat, możesz sprawdzić szczegóły w poniższy link.


Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

  1. Odpowiedzialny za dane: AB Internet Networks 2008 SL
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.