AEPIC Leak, атака, которая приводит к утечке ключей Intel SGX и затрагивает 10-е, 11-е и 12-е поколения.

Недавно была выпущена информация о новая атака на процессоры Intel, называемая «Утечка AEPIC» (уже занесен в каталог CVE-2022-21233), эта новая атака приводит к утечке конфиденциальных данных из изолированные анклавы Интел СГС (Расширения Software Guard).

В отличие от атак класса Spectre, утечка в AEPIC Leak происходит без использования сторонних методов восстановления, поскольку информация о конфиденциальных данных передается напрямую путем отражения содержимого регистров на странице памяти MMIO (memory mapped I/O).

В общем случае, атака позволяет определить данные, передаваемые между кэшами второго и последнего уровня, включая содержимое регистров и результаты операций чтения памяти, которые ранее обрабатывались на том же ядре ЦП.

Сканирование адресов ввода/вывода на процессорах Intel на базе микроархитектуры Sunny Cove выяснилось, что присвоенные записиВстроенный в память усовершенствованный программируемый локальный контроллер прерываний (APIC) они не
правильно инициализирован. В результате архитектурное чтение этих регистров возвращает устаревшие данные из микроархитектуры, поэтому никакие данные, передаваемые между L2 и кэшем последнего уровня, не могут быть прочитаны через эти регистры.

В качестве адресного пространства Ввод/вывод доступен только для привилегированных пользователей, Утечка ÆPIC нацелена на Intel TEE, SGX. ÆPIC может утечь данные из анклавов SGX, работающих на том же физическом ядре. В то время как ÆPIC Leak может представлять огромную угрозу в виртуализированных средах, гипервизоры обычно заставляют их не предоставлять локальные журналы APIC виртуальным машинам, устраняя угрозу в облачных сценариях.

Как и предыдущая атака с временным выполнением, нацеленная на SGX, ÆPIC Leak наиболее эффективна, когда выполняется параллельно с анклавом в родственном гиперпроцессе. Однако утечка ÆPIC не требует гиперпоточности и может также привести к утечке данных анклава, если гиперпоточность недоступна или отключена.

Мы представляем два новых метода фильтрации используемых данных, то есть значений регистров анклава, и данных в состоянии покоя, то есть данных, хранящихся в памяти анклава. С заморозкой строки кэша мы представляем метод, который целенаправленно воздействует на иерархию кэша, не перезаписывая устаревшие данные…
Эти строки кэша по-прежнему перемещаются по иерархии кэша, но они не перезаписывают устаревшие данные. Для этого мы логируем утечки значений строк кеша в области безопасного состояния (SSA).

Второй метод, Enclave Shaking, использует способность операционной системы безопасно обмениваться страницами анклава. Поочередно меняя местами страницы анклава, кэшированные страницы принудительно пропускают данные через иерархию кэша, позволяя ÆPIC фильтровать значения, даже не продолжая выполнение анклава. Мы используем ÆPIC Leak в сочетании с
Замораживание строки кэша и встряхивание анклава для извлечения ключей AES-NI и ключей RSA из библиотеки Intel IPP и Intel SGX. Наша атака приводит к утечке памяти анклава со скоростью 334,8 Б/с и процентом попаданий 92,2%.

При условии для атаки требуется доступ к физическим страницам APIC MMIO, т.е. требуются права администратора, метод ограничен атакой анклавов SGX, к которым у администратора нет прямого доступа.

Исследователи разработали набор инструментов, который позволяет за несколько секунд определить хранящиеся в SGX ключи AES-NI и RSA, а также ключи аттестации Intel SGX и параметры генератора псевдослучайных чисел. Код атаки опубликован на GitHub.

Intel сообщила, что готовит исправление в виде обновления микрокода, который добавляет поддержку очистки буфера и добавляет дополнительные меры для защиты данных анклава.

Также подготовлена ​​новая версия SDK для Intel SGX с изменениями, предотвращающими утечку данных. Разработчикам ОС и гипервизоров рекомендуется использовать режим x2APIC вместо устаревшего режима xAPIC, который использует регистры MSR вместо MMIO для доступа к регистрам APIC.

Эта проблема затрагивает процессоры Intel 10-го, 11-го и 12-го поколений (включая новые серии Ice Lake и Alder Lake) и вызвана архитектурным недостатком, который позволяет получить доступ к неинициализированным данным, оставшимся в процессорах. предыдущие операции.

наконец, если вы интересно узнать о нем больше, вы можете проверить детали в по следующей ссылке.


Оставьте свой комментарий

Ваш электронный адрес не будет опубликован. Обязательные для заполнения поля помечены *

*

*

  1. Ответственный за данные: AB Internet Networks 2008 SL
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.