AEPIC Leak, Intel SGX anahtarlarını sızdıran ve 10., 11. ve 12. nesli etkileyen bir saldırı

geçenlerde hakkında bilgi yayınlandı adı verilen Intel işlemcilere yönelik yeni bir saldırı "AEPIC Sızıntısı" (zaten CVE-2022-21233 altında kataloglanmıştır), bu yeni saldırı hassas verilerin sızmasına neden olur izole yerleşim bölgeleri intel sgx (Yazılım Koruma Uzantıları).

Spectre sınıfı saldırılardan farklı olarak, AEPIC Leak'te bir sızıntı üçüncü taraf kurtarma yöntemleri kullanılmadan gerçekleşir, çünkü hassas veriler hakkındaki bilgiler, MMIO (bellek eşlemeli G/Ç) bellek sayfasına yansıtılan kayıtların içeriği alınarak doğrudan iletilir.

Genel olarak, saldırı, ikinci ve son seviyenin önbellekleri arasında aktarılan verileri belirlemeye izin verir, daha önce aynı CPU çekirdeğinde işlenen kayıtların içeriği ve bellek okuma işlemlerinin sonuçları dahil.

G/Ç adres taraması Sunny Cove mikro mimarisine dayalı Intel CPU'larda atanan kayıtlar ortaya çıktıs bellek içi Gelişmiş Programlanabilir Kesinti Yerel Denetleyicisi (APIC) onlar değil
doğru başlatıldı. Sonuç olarak, bu kayıtların mimari olarak okunması, mikro mimariden eski verileri döndürür, böylece L2 ile son seviye önbellek arasında aktarılan hiçbir veri bu kayıtlar aracılığıyla okunamaz.

adres alanı olarak G/Ç'ye yalnızca ayrıcalıklı kullanıcılar erişebilir, ÆPIC Sızıntısı Intel'in TEE, SGX'ini Hedefliyor. ÆPIC, aynı fiziksel çekirdek üzerinde çalışan SGX yerleşim birimlerinden veri sızdırabilir. ÆPIC Sızıntısı sanallaştırılmış ortamlarda çok büyük bir tehdit oluştursa da, hipervizörler genellikle yerel APIC günlüklerini sanal makinelere maruz bırakmamalarını sağlayarak bulut tabanlı senaryolardaki tehdidi ortadan kaldırır.

SGX'i hedefleyen önceki geçici yürütme saldırısına benzer şekilde, ÆPIC Leak en çok kardeş hiper işlemindeki yerleşime paralel olarak yürütüldüğünde etkilidir. Ancak, ÆPIC sızıntısı hiper iş parçacığı gerektirmez ve ayrıca hiper iş parçacığı kullanılamıyorsa veya devre dışı bırakılmışsa enklav verilerini de sızdırabilir.

Kullanımdaki verileri filtrelemek için iki yeni teknik sunuyoruz, yani enklav kayıt değerleri ve hareketsiz veriler, yani enklav belleğinde depolanan veriler. Önbellek Hattı Dondurma ile, eski verilerin üzerine yazmadan önbellek hiyerarşisine hedeflenen baskı uygulayan bir teknik sunuyoruz…
Bu önbellek satırları hala önbellek hiyerarşisinde dolaşıyor gibi görünüyor, ancak eski verilerin üzerine yazmıyorlar. Bu amaçla, güvenli durum alanındaki (SSA) önbellek hattı değerlerinin sızıntılarını günlüğe kaydederiz.

İkinci teknik, Enclave Shaking, işletim sisteminin yerleşim sayfalarını güvenli bir şekilde değiştirme yeteneğinden yararlanır. Önbelleğe alınmış sayfalar, yerleşim sayfalarını dönüşümlü olarak değiştirerek, verileri önbellek hiyerarşisi boyunca zorlar ve ÆPIC'in yerleşim bölgesi yürütmesine devam etmeden değerleri filtrelemesine izin verir. ÆPIC Sızıntısını aşağıdakilerle birlikte kullanırız:
Intel IPP kitaplığından ve Intel SGX'ten AES-NI anahtarlarını ve RSA anahtarlarını çıkarmak için Önbellek Hattı Dondurma ve Yerleşim Sallama. Saldırımız 334,8 B/s'de ve %92,2 isabet oranıyla yerleşim belleğini sızdırıyor.

Dado que saldırı, APIC MMIO'nun fiziksel sayfalarına erişim gerektiriyor, yani yönetici ayrıcalıkları gereklidir, yöntem, yöneticinin doğrudan erişiminin olmadığı SGX yerleşim bölgelerine saldırmakla sınırlıdır.

Araştırmacılar, birkaç saniye içinde SGX'te depolanan AES-NI ve RSA anahtarlarının yanı sıra Intel SGX doğrulama anahtarlarını ve sözde rasgele sayı üreteci parametrelerini belirlemeye olanak tanıyan bir dizi araç geliştirdiler. Saldırının kodu GitHub'da yayınlandı.

Intel, güncelleme şeklinde bir düzeltme hazırladığını duyurdu arabellek temizleme desteği ekleyen ve yerleşim bölgesi verilerini korumak için ek önlemler ekleyen mikro kod.

Intel SGX için SDK'nın yeni bir sürümü de veri sızıntılarını önleyecek değişikliklerle hazırlandı. İşletim sistemi ve hiper yönetici geliştiricilerinin, APIC kayıtlarına erişmek için MMIO yerine MSR kayıtlarını kullanan eski xAPIC modu yerine x2APIC modunu kullanmaları önerilir.

Sorun, Intel 10., 11. ve 12. nesil CPU'ları (yeni Ice Lake ve Alder Lake serileri dahil) etkiliyor ve CPU'larda kalan başlatılmamış verilere erişime izin veren mimari bir kusurdan kaynaklanıyor. önceki işlemler.

sonunda sen varsan hakkında daha fazla bilgi edinmekle ilgilenen, ayrıntıları kontrol edebilirsiniz aşağıdaki bağlantı.


Yorumunuzu bırakın

E-posta hesabınız yayınlanmayacak. Gerekli alanlar ile işaretlenmiştir *

*

*

  1. Verilerden sorumlu: AB Internet Networks 2008 SL
  2. Verilerin amacı: Kontrol SPAM, yorum yönetimi.
  3. Meşruiyet: Onayınız
  4. Verilerin iletilmesi: Veriler, yasal zorunluluk dışında üçüncü kişilere iletilmeyecektir.
  5. Veri depolama: Occentus Networks (AB) tarafından barındırılan veritabanı
  6. Haklar: Bilgilerinizi istediğiniz zaman sınırlayabilir, kurtarabilir ve silebilirsiniz.