AEPIC Leak, isang pag-atake na naglalabas ng mga Intel SGX key at nakakaapekto sa ika-10, ika-11 at ika-12 henerasyon

Kamakailan lamang ang impormasyon ay inilabas tungkol sa isang bagong pag-atake sa mga processor ng Intel, na tinatawag "AEPIC Leak" (naitala na sa ilalim ng CVE-2022-21233), ang bagong pag-atakeng ito humahantong sa pagtagas ng sensitibong data mula sa nakahiwalay na mga enclave ng intel sgx (Mga Extension ng Software Guard).

Hindi tulad ng pag-atake ng klase ng Spectre, isang pagtagas sa AEPIC Leak nangyayari nang hindi gumagamit ng mga paraan ng pagbawi ng third-party, dahil ang impormasyon tungkol sa sensitibong data ay direktang ipinapadala sa pamamagitan ng pagkuha ng mga nilalaman ng mga rehistro na makikita sa pahina ng memorya ng MMIO (memory mapped I/O).

Sa pangkalahatan, ang pag-atake ay nagbibigay-daan upang matukoy ang data na inilipat sa pagitan ng mga cache ng ikalawa at huling antas, kabilang ang mga nilalaman ng mga rehistro at ang mga resulta ng mga pagpapatakbo ng memory read, na dati nang naproseso sa parehong CPU core.

Pag-scan ng I/O address sa mga Intel CPU batay sa microarchitecture ng Sunny Cove ipinahayag na ang mga talaan na itinalagas in-memory na Advanced Programmable Interrupt Local Controller (APIC) hindi sila
wastong nasimulan. Bilang resulta, ang pagbabasa ng arkitektura ng mga rehistrong ito ay nagbabalik ng lipas na data mula sa microarchitecture, kaya walang data na inilipat sa pagitan ng L2 at ng huling antas ng cache ang mababasa sa pamamagitan ng mga rehistrong ito.

Bilang ang address space ng Ang I/O ay maa-access lamang ng mga may pribilehiyong user, Tinatarget ng ÆPIC Leak ang Intel's TEE, SGX. Maaaring mag-leak ng data ang ÆPIC mula sa mga SGX enclave na tumatakbo sa parehong pisikal na core. Bagama't ang ÆPIC Leak ay magdudulot ng napakalaking banta sa mga virtualized na kapaligiran, kadalasang ginagawa ng mga hypervisors na huwag ilantad ang mga lokal na log ng APIC sa mga virtual machine, na inaalis ang banta sa cloud-based na mga senaryo.

Katulad ng nakaraang transient execution attack na nagta-target sa SGX, ang ÆPIC Leak ay pinaka-epektibo kapag naisakatuparan ang enclave sa kapatid na hyperprocess. Gayunpaman, ang ÆPIC leak ay hindi nangangailangan ng hyperthreading at maaari ring mag-leak ng enclave data kung hindi available o hindi pinagana ang hyperthreading.

Ipinakilala namin ang dalawang bagong diskarte para sa pag-filter ng data na ginagamit, iyon ay, mga halaga ng rehistro ng enclave, at data sa pahinga, iyon ay, ang data na nakaimbak sa memorya ng enclave. Sa Pagyeyelo ng Linya ng Cache, ipinakilala namin ang isang pamamaraan na naglalagay ng naka-target na presyon sa hierarchy ng cache nang hindi nag-o-overwrite ng lipas na data...
Ang mga linya ng cache na ito ay lumilitaw pa rin na naglalakbay sa hierarchy ng cache, ngunit hindi nila kino-overwrite ang lipas na data. Para sa layuning ito, nag-log leaks kami ng mga halaga ng linya ng cache sa safe state area (SSA).

Ang pangalawang pamamaraan, ang Enclave Shaking, ay nagsasamantala sa kakayahan ng operating system na ligtas na magpalit ng mga pahina ng enclave. Sa pamamagitan ng halili na pagpapalit ng mga pahina ng enclave palabas at papasok, pinipilit ng mga naka-cache na pahina ang data sa pamamagitan ng hierarchy ng cache, na nagpapahintulot sa ÆPIC na mag-filter ng mga halaga nang hindi man lang ipinagpatuloy ang pagpapatupad ng enclave. Sinasamantala namin ang ÆPIC Leak kasama ng
Cache Line Freezing at Enclave Shaking para kunin ang mga AES-NI key at RSA keys mula sa Intel IPP library at Intel SGX. Ang aming pag-atake ay naglalabas ng enclave memory sa 334,8 B/s at isang 92,2% na hit rate.

Mula noon ang pag-atake ay nangangailangan ng access sa mga pisikal na pahina ng APIC MMIO, ibig sabihin, ang mga pribilehiyo ng administrator ay kinakailangan, ang paraan ay limitado sa pag-atake sa mga enclave ng SGX kung saan walang direktang access ang administrator.

Ang mga mananaliksik ay bumuo ng isang hanay ng mga tool na nagbibigay-daan, sa loob ng ilang segundo, upang matukoy ang AES-NI at RSA keys na nakaimbak sa SGX, pati na rin ang Intel SGX attestation key at pseudo-random number generator parameters. Ang code ng pag-atake ay nai-publish sa GitHub.

Inihayag ng Intel na naghahanda ito ng pag-aayos sa anyo ng isang pag-update ng microcode na nagdaragdag ng suporta para sa buffer flushing at nagdaragdag ng mga karagdagang hakbang upang maprotektahan ang data ng enclave.

Ang isang bagong bersyon ng SDK para sa Intel SGX ay inihanda din na may mga pagbabago upang maiwasan ang mga pagtagas ng data. Hinihikayat ang mga developer ng OS at hypervisor na gumamit ng x2APIC mode sa halip na legacy na xAPIC mode, na gumagamit ng mga MSR register sa halip na MMIO para ma-access ang mga APIC register.

Ang isyu ay nakakaapekto sa Intel 10th, 11th, at 12th generation CPUs (kabilang ang bagong Ice Lake at Alder Lake series) at dulot ng isang depekto sa arkitektura na nagbibigay-daan sa pag-access sa hindi nasimulang data na natitira sa mga CPU. Ang APIC (Advanced Programmable Interrupt Controller) ay nagtatala mula sa mga nakaraang operasyon.

sa wakas kung ikaw nga interesadong malaman ang higit pa tungkol dito, maaari mong suriin ang mga detalye sa ang sumusunod na link.


Iwanan ang iyong puna

Ang iyong email address ay hindi nai-publish. Mga kinakailangang patlang ay minarkahan ng *

*

*

  1. Responsable para sa data: AB Internet Networks 2008 SL
  2. Layunin ng data: Kontrolin ang SPAM, pamamahala ng komento.
  3. Legitimation: Ang iyong pahintulot
  4. Komunikasyon ng data: Ang data ay hindi maiparating sa mga third party maliban sa ligal na obligasyon.
  5. Imbakan ng data: Ang database na naka-host ng Occentus Networks (EU)
  6. Mga Karapatan: Sa anumang oras maaari mong limitahan, mabawi at tanggalin ang iyong impormasyon.