AEPIC Leak การโจมตีที่ทำให้คีย์ Intel SGX รั่วไหลและส่งผลต่อรุ่นที่ 10, 11 และ 12

เมื่อเร็ว ๆ นี้ มีการเผยแพร่ข้อมูลเกี่ยวกับ การโจมตีครั้งใหม่บนโปรเซสเซอร์ Intel ที่เรียกว่า «การรั่วไหลของ AEPIC» (จัดหมวดหมู่ไว้แล้วภายใต้ CVE-2022-21233) การโจมตีครั้งใหม่นี้ นำไปสู่การรั่วไหลของข้อมูลที่ละเอียดอ่อนจาก วงล้อมของ อินเทล เอสจีเอ็กซ์ (Software Guard ส่วนขยาย).

ไม่เหมือนกับการโจมตีคลาส Spectre การรั่วไหลใน AEPIC Leak เกิดขึ้นโดยไม่ต้องใช้วิธีการกู้คืนของบุคคลที่สาม เนื่องจากข้อมูลเกี่ยวกับข้อมูลที่ละเอียดอ่อนจะถูกส่งโดยตรงโดยการรับเนื้อหาของรีจิสเตอร์ที่แสดงในหน้าหน่วยความจำ MMIO (memory mapped I/O)

โดยทั่วไปแล้ว, การโจมตีอนุญาตให้กำหนดข้อมูลที่ถ่ายโอนระหว่างแคชของระดับที่สองและสุดท้ายรวมถึงเนื้อหาของรีจิสเตอร์และผลลัพธ์ของการดำเนินการอ่านหน่วยความจำ ซึ่งก่อนหน้านี้ถูกประมวลผลบนคอร์ CPU เดียวกัน

การสแกนที่อยู่ I/O บนซีพียู Intel ที่ใช้สถาปัตยกรรมไมโคร Sunny Cove เปิดเผยว่าบันทึกที่ได้รับมอบหมายในหน่วยความจำ Advanced Programmable Interrupt Local Controller (APIC) พวกเขาไม่ได้
เริ่มต้นอย่างถูกต้อง ผลที่ได้คือ การอ่านสถาปัตยกรรมของรีจิสเตอร์เหล่านี้ส่งคืนข้อมูลเก่าจากไมโครสถาปัตยกรรม ดังนั้นจึงไม่มีข้อมูลที่ถ่ายโอนระหว่าง L2 และแคชระดับสุดท้ายที่สามารถอ่านผ่านรีจิสเตอร์เหล่านี้

เป็นพื้นที่ที่อยู่ของ I/O เข้าถึงได้เฉพาะผู้ใช้ที่มีสิทธิ์เท่านั้น, ÆPIC Leak กำหนดเป้าหมาย TEE ของ Intel, SGX. ÆPIC สามารถรั่วข้อมูลจากวงล้อม SGX ที่ทำงานบนฟิสิคัลคอร์เดียวกันได้ แม้ว่า ÆPIC Leak จะก่อให้เกิดภัยคุกคามอย่างใหญ่หลวงในสภาพแวดล้อมเสมือนจริง แต่โดยทั่วไปแล้วไฮเปอร์ไวเซอร์จะไม่เปิดเผยบันทึก APIC ในพื้นที่ไปยังเครื่องเสมือน ขจัดภัยคุกคามในสถานการณ์บนคลาวด์

คล้ายกับการโจมตีเพื่อดำเนินการชั่วคราวที่กำหนดเป้าหมาย SGX ก่อนหน้านี้ ÆPIC Leak จะมีประสิทธิภาพมากที่สุดเมื่อดำเนินการควบคู่ไปกับวงล้อมบนไฮเปอร์โปรเซสแบบพี่น้อง อย่างไรก็ตาม การรั่วไหลของ ÆPIC ไม่ต้องการไฮเปอร์เธรดดิ้ง และยังสามารถรั่วข้อมูล enclave ได้หากไฮเปอร์เธรดดิ้งไม่พร้อมใช้งานหรือปิดใช้งาน

เราแนะนำเทคนิคใหม่สองวิธีสำหรับการกรองข้อมูลที่ใช้งาน นั่นคือ ค่ารีจิสเตอร์ enclave และข้อมูลที่เหลือ นั่นคือ ข้อมูลที่เก็บไว้ในหน่วยความจำ enclave ด้วย Cache Line Freezing เราขอแนะนำเทคนิคที่สร้างแรงกดดันให้กับลำดับชั้นของแคชโดยไม่เขียนทับข้อมูลเก่า...
รายการแคชเหล่านี้ยังคงดูเหมือนจะเดินทางผ่านลำดับชั้นของแคช แต่จะไม่เขียนทับข้อมูลเก่า เพื่อจุดประสงค์นี้ เราบันทึกการรั่วไหลของค่าบรรทัดแคชในพื้นที่สถานะปลอดภัย (SSA)

เทคนิคที่สอง Enclave Shaking ใช้ความสามารถของระบบปฏิบัติการในการสลับหน้าวงล้อมอย่างปลอดภัย เพจที่แคชไว้จะบังคับให้ข้อมูลผ่านลำดับชั้นของแคชโดยสลับไปมาระหว่างเพจวงล้อมเข้าและออก ทำให้ ÆPIC สามารถกรองค่าได้โดยไม่ต้องดำเนินการกับเอ็นเคลฟต่อไป เราใช้ประโยชน์จาก ÆPIC Leak ร่วมกับ
Cache Line Freezing และ Enclave Shaking เพื่อแยกคีย์ AES-NI และคีย์ RSA จากไลบรารี Intel IPP และ Intel SGX การโจมตีของเรารั่วไหลหน่วยความจำที่ 334,8 B/s และอัตราการโจมตี 92,2%

ที่กำหนดว่า การโจมตีต้องเข้าถึงหน้าทางกายภาพของ APIC MMIO, เช่น ต้องมีสิทธิ์ของผู้ดูแลระบบ วิธีการจำกัดการโจมตี SGX enclaves ซึ่งผู้ดูแลระบบไม่มีสิทธิ์เข้าถึงโดยตรง.

นักวิจัยได้พัฒนาชุดเครื่องมือที่ช่วยให้สามารถระบุคีย์ AES-NI และ RSA ที่จัดเก็บไว้ใน SGX ได้ในไม่กี่วินาที รวมถึงคีย์การรับรอง Intel SGX และพารามิเตอร์ตัวสร้างตัวเลขสุ่มหลอก รหัสของการโจมตีเผยแพร่บน GitHub

Intel ประกาศว่ากำลังเตรียมการแก้ไขในรูปแบบของการอัพเดท ของไมโครโค้ดที่เพิ่มการรองรับการล้างบัฟเฟอร์และเพิ่มมาตรการเพิ่มเติมเพื่อปกป้องข้อมูลวงล้อม

SDK เวอร์ชันใหม่สำหรับ Intel SGX ได้เตรียมการเปลี่ยนแปลงเพื่อป้องกันข้อมูลรั่วไหล ขอแนะนำให้นักพัฒนาระบบปฏิบัติการและไฮเปอร์ไวเซอร์ใช้โหมด x2APIC แทนโหมด xAPIC รุ่นเก่า ซึ่งใช้การลงทะเบียน MSR แทน MMIO เพื่อเข้าถึงการลงทะเบียน APIC

ปัญหานี้ส่งผลกระทบต่อ CPU รุ่นที่ 10, 11 และ 12 ของ Intel (รวมถึงซีรี่ส์ Ice Lake และ Alder Lake ใหม่) และเกิดจากข้อบกพร่องทางสถาปัตยกรรมที่อนุญาตให้เข้าถึงข้อมูลที่ยังไม่ได้กำหนดค่าซึ่งเหลืออยู่บน CPU APIC (Advanced Programmable Interrupt Controller) บันทึกจาก การดำเนินงานก่อนหน้านี้

ในที่สุดถ้าคุณเป็น สนใจที่จะทราบข้อมูลเพิ่มเติมเกี่ยวกับเรื่องนี้ คุณสามารถตรวจสอบรายละเอียดได้ใน ลิงค์ต่อไปนี้


แสดงความคิดเห็นของคุณ

อีเมล์ของคุณจะไม่ถูกเผยแพร่ ช่องที่ต้องการถูกทำเครื่องหมายด้วย *

*

*

  1. รับผิดชอบข้อมูล: AB Internet Networks 2008 SL
  2. วัตถุประสงค์ของข้อมูล: ควบคุมสแปมการจัดการความคิดเห็น
  3. ถูกต้องตามกฎหมาย: ความยินยอมของคุณ
  4. การสื่อสารข้อมูล: ข้อมูลจะไม่ถูกสื่อสารไปยังบุคคลที่สามยกเว้นตามข้อผูกพันทางกฎหมาย
  5. การจัดเก็บข้อมูล: ฐานข้อมูลที่โฮสต์โดย Occentus Networks (EU)
  6. สิทธิ์: คุณสามารถ จำกัด กู้คืนและลบข้อมูลของคุณได้ตลอดเวลา