AEPIC Leak,一種洩露 Intel SGX 密鑰並影響第 10、11 和 12 代的攻擊

最近 有關的信息已發布 對英特爾處理器的新攻擊,稱為 «AEPIC 洩漏» (已在 CVE-2022-21233 下編目),這種新的攻擊 導致敏感數據洩露 孤立的飛地 英特爾SGX (軟件保護擴展)。

與 Spectre 類攻擊不同,AEPIC Leak 中的洩漏 在不使用第三方恢復方法的情況下發生, 因為有關敏感數據的信息是通過獲取反映在 MMIO(內存映射 I/O)內存頁中的寄存器的內容來直接傳輸的。

在一般情況下, 攻擊允許確定在第二級和最後一級緩存之間傳輸的數據,包括寄存器的內容和內存讀取操作的結果,這些都是之前在同一個 CPU 內核上處理的。

I/O 地址掃描 基於 Sunny Cove 微架構的 Intel CPU 顯示分配的記錄內存中高級可編程中斷本地控制器 (APIC) 他們不是
正確初始化。 因此,對這些寄存器的架構讀取會從微架構返回陳舊數據,因此無法通過這些寄存器讀取在 L2 和最後一級緩存之間傳輸的數據。

作為地址空間 I/O 只能由特權用戶訪問, ÆPIC Leak 針對英特爾的 TEE、SGX. ÆPIC 可以從運行在同一物理內核上的 SGX 飛地洩漏數據。 雖然 ÆPIC Leak 會在虛擬化環境中構成巨大威脅,但管理程序通常會讓它們不會將本地 APIC 日誌暴露給虛擬機,從而消除了基於雲的場景中的威脅。

與之前針對 SGX 的瞬態執行攻擊類似,ÆPIC Leak 在與兄弟超進程上的 enclave 並行執行時最有效。 但是,ÆPIC 洩漏不需要超線程,如果超線程不可用或禁用,也可能洩漏 enclave 數據。

我們介紹了兩種過濾使用中數據的新技術,即 enclave 寄存器值和靜態數據,即存儲在 enclave 內存中的數據。 通過緩存行凍結,我們引入了一種技術,可以在不覆蓋陳舊數據的情況下對緩存層次結構施加目標壓力……
這些高速緩存行似乎仍然通過高速緩存層次結構,但它們不會覆蓋過時的數據。 為此,我們在安全狀態區(SSA)中記錄緩存行值的洩漏。

第二種技術,Enclave Shaking,利用操作系統安全交換 enclave 頁面的能力。 通過交替交換 enclave 頁面,緩存頁面強制數據通過緩存層次結構,允許 ÆPIC 過濾值,甚至無需繼續 enclave 執行。 我們結合利用 ÆPIC Leak
Cache Line Freezing 和 Enclave Shaking 從英特爾 IPP 庫和英特爾 SGX 中提取 AES-NI 密鑰和 RSA 密鑰。 我們的攻擊以 334,8 B/s 和 92,2% 的命中率洩漏 enclave 內存。

考慮到 攻擊需要訪問 APIC MMIO 的物理頁面,即需要管理員權限, 該方法僅限於攻擊管理員無法直接訪問的 SGX 飛地.

研究人員開發了一套工具,可以在幾秒鐘內確定存儲在 SGX 中的 AES-NI 和 RSA 密鑰,以及英特爾 SGX 認證密鑰和偽隨機數生成器參數。 攻擊代碼發佈在 GitHub 上。

英特爾宣布正在準備以更新的形式進行修復 添加對緩衝區刷新的支持並添加額外措施來保護飛地數據的微代碼。

英特爾 SGX 的新版本 SDK 也已準備好進行更改,以防止數據洩露。 鼓勵操作系統和管理程序開發人員使用 x2APIC 模式而不是傳統 xAPIC 模式,後者使用 MSR 寄存器而不是 MMIO 來訪問 APIC 寄存器。

該問題影響英特爾第 10 代、第 11 代和第 12 代 CPU(包括新的 Ice Lake 和 Alder Lake 系列),並且是由允許訪問留在 CPU 上的未初始化數據的架構缺陷引起的。APIC(高級可編程中斷控制器)記錄來自以前的操作。

最後,如果你是 有興趣了解更多關於它的信息, 您可以在中查看詳細信息 以下鏈接。


發表您的評論

您的電子郵件地址將不會被發表。 必填字段標有 *

*

*

  1. 負責資料:AB Internet Networks 2008 SL
  2. 數據用途:控制垃圾郵件,註釋管理。
  3. 合法性:您的同意
  4. 數據通訊:除非有法律義務,否則不會將數據傳達給第三方。
  5. 數據存儲:Occentus Networks(EU)託管的數據庫
  6. 權利:您可以隨時限制,恢復和刪除您的信息。