AEPIC Leak, një sulm që nxjerr çelësat Intel SGX dhe prek gjeneratën e 10-të, të 11-të dhe të 12-të

kohët e fundit u lëshuan informacione rreth një sulm i ri ndaj procesorëve Intel, i quajtur "Rrjedhje AEPIC" (tashmë i kataloguar nën CVE-2022-21233), ky sulm i ri çon në rrjedhje të të dhënave të ndjeshme nga enklavat e izoluara të intel sgx (Zgjerimet e Gardës së Softuerit).

Ndryshe nga sulmet e klasës Spectre, një rrjedhje në AEPIC Leak ndodh pa përdorimin e metodave të rikuperimit të palëve të treta, meqenëse informacioni për të dhënat e ndjeshme transmetohet drejtpërdrejt duke marrë përmbajtjen e regjistrave të pasqyruar në faqen e memories MMIO (Memory Mapped I/O).

Në përgjithësi, sulmi ju lejon të përcaktoni të dhënat e transferuara midis cache-ve të nivelit të dytë dhe të fundit, duke përfshirë përmbajtjen e regjistrave dhe rezultatet e operacioneve të leximit të memories, të cilat më parë ishin përpunuar në të njëjtën bërthamë CPU.

Skanimi i adresës I/O në CPU-të Intel bazuar në mikroarkitekturën Sunny Cove zbuloi se të dhënat e caktuaraKontrolluesi lokal i ndërprerë i programueshëm i avancuar në memorie (APIC) ata nuk janë
inicializuar saktë. Si rezultat, leximi arkitektonik i këtyre regjistrave kthen të dhëna bajate nga mikroarkitektura, kështu që asnjë e dhënë e transferuar midis L2 dhe cache-it të nivelit të fundit nuk mund të lexohet përmes këtyre regjistrave.

Si hapësira e adresave të I/O është i aksesueshëm vetëm për përdoruesit e privilegjuar, Rrjedhja ÆPIC synon TEE, SGX të Intel. ÆPIC mund të nxjerrë të dhëna nga enklavat SGX që funksionojnë në të njëjtën bërthamë fizike. Ndërsa ÆPIC Leak do të përbënte një kërcënim të jashtëzakonshëm në mjediset e virtualizuara, hipervizorët zakonisht i bëjnë ata të mos ekspozojnë regjistrat lokalë të APIC ndaj makinave virtuale, duke eliminuar kërcënimin në skenarët e bazuar në cloud.

Ngjashëm me sulmin e mëparshëm të ekzekutimit kalimtar që synon SGX, ÆPIC Leak është më efektiv kur ekzekutohet paralelisht me enklavën në hiperprocesin e vëllezërve. Megjithatë, rrjedhja ÆPIC nuk kërkon hiperthreading dhe gjithashtu mund të rrjedhë të dhëna enklave nëse hiperthreading nuk është i disponueshëm ose i çaktivizuar.

Ne prezantojmë dy teknika të reja për filtrimin e të dhënave në përdorim, domethënë vlerat e regjistrit të enklave dhe të dhënat në pushim, domethënë të dhënat e ruajtura në memorien e enklave. Me ngrirjen e linjës së memories, ne prezantojmë një teknikë që ushtron presion të synuar në hierarkinë e memories së memories pa mbishkrimin e të dhënave të vjetruara…
Këto linja cache ende duket se udhëtojnë nëpër hierarkinë e memories, por ato nuk i mbishkruajnë të dhënat e ndenjura. Për këtë qëllim, ne regjistrojmë rrjedhjet e vlerave të linjës së cache në zonën e gjendjes së sigurt (SSA).

Teknika e dytë, Enclave Shaking, shfrytëzon aftësinë e sistemit operativ për të shkëmbyer në mënyrë të sigurt faqet e enklave. Duke ndërruar në mënyrë alternative faqet e enklavës jashtë dhe brenda, faqet e ruajtura detyrojnë të dhënat përmes hierarkisë së memories, duke lejuar ÆPIC të filtrojë vlerat pa vazhduar edhe ekzekutimin e enklave. Ne shfrytëzojmë ÆPIC Leak në kombinim me
Ngrirja e linjës së memories dhe tundja e enklave për të nxjerrë çelësat AES-NI dhe çelësat RSA nga biblioteka Intel IPP dhe Intel SGX. Sulmi ynë rrjedh memorie enklavuese në 334,8 B/s dhe një normë goditjeje prej 92,2%.

duke ditur që sulmi kërkon qasje në faqet fizike të APIC MMIO, dmth kërkohen privilegje administratori, metoda është e kufizuar në sulmimin e enklavave SGX në të cilat administratori nuk ka qasje të drejtpërdrejtë.

Studiuesit kanë zhvilluar një sërë mjetesh që mundësojnë, në pak sekonda, të përcaktojnë çelësat AES-NI dhe RSA të ruajtur në SGX, si dhe çelësat e vërtetimit Intel SGX dhe parametrat e gjeneratorit të numrave pseudo të rastësishëm. Kodi i sulmit është publikuar në GitHub.

Intel njoftoi se po përgatit një rregullim në formën e një përditësimi i mikrokodit që shton mbështetje për shpëlarjen e buferit dhe shton masa shtesë për të mbrojtur të dhënat e enklavës.

Një version i ri i SDK për Intel SGX është përgatitur gjithashtu me ndryshime për të parandaluar rrjedhjet e të dhënave. Zhvilluesit e sistemit operativ dhe hipervizorve inkurajohen të përdorin modalitetin x2APIC në vend të modalitetit të vjetër xAPIC, i cili përdor regjistrat MSR në vend të MMIO për të hyrë në regjistrat APIC.

Problemi prek CPU-të e gjeneratës së 10-të, të 11-të dhe të 12-të Intel (duke përfshirë serinë e re Ice Lake dhe Alder Lake) dhe shkaktohet nga një defekt arkitektonik që lejon aksesin në të dhënat e pa inicializuara të mbetura në CPU. Regjistron APIC (Advanced Programmable Interrupt Controller) nga operacionet e mëparshme.

më në fund nëse jeni të interesuar të dinë më shumë për të, ju mund të kontrolloni detajet në lidhja e mëposhtme.


Lini komentin tuaj

Adresa juaj e emailit nuk do të publikohet. Fusha e kërkuar janë shënuar me *

*

*

  1. Përgjegjës për të dhënat: AB Internet Networks 2008 SL
  2. Qëllimi i të dhënave: Kontrolloni SPAM, menaxhimin e komenteve.
  3. Legjitimimi: Pëlqimi juaj
  4. Komunikimi i të dhënave: Të dhënat nuk do t'u komunikohen palëve të treta përveç me detyrim ligjor.
  5. Ruajtja e të dhënave: Baza e të dhënave e organizuar nga Occentus Networks (BE)
  6. Të drejtat: Në çdo kohë mund të kufizoni, rikuperoni dhe fshini informacionin tuaj.