АЕПИЦ Леак, напад који пропушта Интел СГКС кључеве и утиче на 10., 11. и 12. генерацију

Недавно објављене су информације о нови напад на Интел процесоре, тзв «АЕПИЦ Леак» (већ каталогизован под ЦВЕ-2022-21233), овај нови напад доводи до цурења осетљивих података из изоловане енклаве Интел СГКС (Софтваре Гуард еКстенсионс).

За разлику од напада класе Спецтре, цурење у АЕПИЦ Леак-у се дешава без употребе метода опоравка треће стране, пошто се информације о осетљивим подацима директно преносе добијањем садржаја регистара који се рефлектује на меморијској страници ММИО (мемори маппед И/О).

Генерално, напад омогућава утврђивање података који се преносе између кеша другог и последњег нивоа, укључујући садржај регистара и резултате операција читања меморије, који су претходно обрађени на истом ЦПУ језгру.

Скенирање И/О адресе на Интеловим процесорима заснованим на микроархитектури Сунни Цове открио да је додељена евиденцијас Напредни програмирљиви локални контролер прекида у меморији (АПИЦ) нису
исправно иницијализовано. Као резултат тога, архитектонско читање ових регистара враћа застареле податке из микроархитектуре, тако да се никакви подаци који се преносе између Л2 и кеша последњег нивоа не могу читати кроз ове регистре.

Као адресни простор за И/О је доступан само привилегованим корисницима, ӔПИЦ цурење циља на Интелов ТЕЕ, СГКС. ӔПИЦ може да пропушта податке из СГКС енклава које раде на истом физичком језгру. Док би ӔПИЦ Леак представљао огромну претњу у виртуелизованим окружењима, хипервизори их обично чине да не излажу локалне АПИЦ евиденције виртуелним машинама, елиминишући претњу у сценаријима заснованим на облаку.

Слично претходном нападу пролазног извршавања циљаног на СГКС, ӔПИЦ Леак је најефикаснији када се извршава паралелно са енклавом на сродном хиперпроцесу. Међутим, ӔПИЦ цурење не захтева хипертхреадинг и такође може да процури енклавних података ако хипертхреадинг није доступан или онемогућен.

Уводимо две нове технике за филтрирање података у употреби, односно вредности регистра енклаве и података у мировању, односно података ускладиштених у меморији енклаве. Са замрзавањем кеш линија, уводимо технику која врши циљани притисак на хијерархију кеша без преписивања застарелих података...
Чини се да ове линије кеша и даље путују кроз хијерархију кеша, али не замењују застареле податке. У ту сврху евидентирамо цурења вредности линија кеша у области безбедног стања (ССА).

Друга техника, Енцлаве Схакинг, искоришћава способност оперативног система да безбедно мења странице енклаве. Наизменично мењајући странице енклаве ван и унутра, кеширане странице провлаче податке кроз хијерархију кеша, омогућавајући ӔПИЦ-у да филтрира вредности чак и без настављања извршавања енклаве. Ми користимо ӔПИЦ Леак у комбинацији са
Замрзавање кеш линије и протресање енклаве за издвајање АЕС-НИ кључева и РСА кључева из Интел ИПП библиотеке и Интел СГКС. Наш напад пропушта меморију енклаве на 334,8 Б/с и стопу погодака од 92,2%.

Од напад захтева приступ физичким страницама АПИЦ ММИО, односно потребне су привилегије администратора, метода је ограничена на напад на СГКС енклаве којима администратор нема директан приступ.

Истраживачи су развили скуп алата који омогућавају, за неколико секунди, да одреде АЕС-НИ и РСА кључеве ускладиштене у СГКС-у, као и Интел СГКС атестационе кључеве и параметре генератора псеудо-случајних бројева. Код напада је објављен на ГитХуб-у.

Интел је најавио да припрема исправку у виду ажурирања микрокода који додаје подршку за испирање бафера и додаје додатне мере за заштиту података енклаве.

Нова верзија СДК-а за Интел СГКС је такође припремљена са изменама како би се спречило цурење података. Програмери ОС и хипервизора се подстичу да користе к2АПИЦ режим уместо застарелог кАПИЦ режима, који користи МСР регистре уместо ММИО за приступ АПИЦ регистрима.

Проблем утиче на процесоре Интел 10., 11. и 12. генерације (укључујући нове серије Ице Лаке и Алдер Лаке) и узрокован је архитектонском грешком која омогућава приступ неиницијализованим подацима који су остали на ЦПУ-има. АПИЦ (Напредни програмирљиви контролер прекида) записи од претходне операције.

коначно ако јеси заинтересовани да сазнају више о томе, детаље можете проверити у следећи линк.


Оставите свој коментар

Ваша емаил адреса неће бити објављена. Обавезна поља су означена са *

*

*

  1. Odgovorni za podatke: AB Internet Networks 2008 SL
  2. Сврха података: Контрола нежељене поште, управљање коментарима.
  3. Легитимација: Ваш пристанак
  4. Комуникација података: Подаци се неће преносити трећим лицима, осим по законској обавези.
  5. Похрана података: База података коју хостује Оццентус Нетворкс (ЕУ)
  6. Права: У било ком тренутку можете ограничити, опоравити и избрисати своје податке.