The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

AEPIC Leak - атака, приводящая к утечке ключей из анклавов Intel SGX

10.08.2022 21:41

Раскрыты сведения о новой атаке на процессоры Intel - AEPIC Leak (CVE-2022-21233), приводящей к утечке конфиденциальных данных из изолированных анклавов Intel SGX (Software Guard eXtensions). Проблема затрагивает 10, 11 и 12 поколения CPU Intel (включая новые серии Ice Lake и Alder Lake) и вызвана архитектурной недоработкой, позволяющей получить доступ к неинициализированным данным, оставшимся в регистрах APIC (Advanced Programmable Interrupt Controller) после выполнения прошлых операций.

В отличие от атак класса Spectre, утечка в AEPIC Leak происходит без применения методов восстановления по сторонним каналам - сведения о конфиденциальных данных передаются напрямую через получение содержимого регистров, отражённых в странице памяти MMIO (memory-mapped I/O). В общем виде атака позволяет определить данные, передаваемые между кэшами второго и последнего уровней, включая содержимое регистров и результаты операций чтения из памяти, которые до этого обрабатывались на том же ядре CPU.

Так как для осуществления атаки необходимо наличие доступа к физическим страницам APIC MMIO, т.е. требуются привилегии администратора, метод ограничен атакой на анклавы SGX, к которым администратор не имеет прямого доступа. Исследователями разработан инструментарий, позволяющий в течение нескольких секунд определить хранимые в SGX ключи AES-NI и RSA, а также аттестационные ключи Intel SGX и параметры генератора псевдослучайных чисел. Код для проведения атаки опубликован на GitHub.

Компания Intel заявила о подготовке исправления в форме обновления микрокода, в котором реализована поддержка чистки буферов и добавлены дополнительные меры для защиты данных анклавов. Также подготовлен новый выпуск SDK для Intel SGX с изменениями, предотвращающими утечки данных. Разработчикам операционных систем и гипервизоров рекомендовано использовать вместо устаревшего режима xAPIC, режим x2APIC, в котором для доступа к регистрам APIC вместо MMIO используются MSR-регистры.

  1. Главная ссылка к новости (https://www.intel.com/content/...)
  2. OpenNews: Retbleed - новая атака на механизм спекулятивного выполнения CPU Intel и AMD
  3. OpenNews: Hertzbleed - новое семейство атак по сторонним каналам, затрагивающее современные CPU
  4. OpenNews: Компания AMD подтвердила потенциальную подверженность CPU AMD Zen 3 атаке Spectre-STL
  5. OpenNews: Атака по извлечению данных из кэша CPU, реализуемая в web-браузере без JavaScript
  6. OpenNews: Новая атака на микроархитектурные структуры процессоров Intel и AMD
Лицензия: CC-BY
Тип: Проблемы безопасности
Короткая ссылка: https://opennet.ru/57623-cpu
Ключевые слова: cpu, amd, intel, attack
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (29) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.2, Kuromi (ok), 22:54, 10/08/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +6 +/
    "А как дышал, а как дышал" - Intel так рекламировал свой SGX, и безопасно, и для DRM просто шикарно. Но - упс, причем уже не первый раз ломают.
    Впрочем, не волнуйтесь, они уже придумали новых аналогов. Тоже самых безопасных в мире.
     
  • 1.3, Аноним (-), 23:01, 10/08/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    В чем смысл использовать современные процессоры, если со всеми исправлениями для безопасности они работают медленнее, чем старые?
     
     
  • 2.4, Kuromi (ok), 23:03, 10/08/2022 [^] [^^] [^^^] [ответить]  
  • +9 +/
    "Нужно больше денег, Милорд!"
     
  • 2.9, Аноним (9), 23:43, 10/08/2022 [^] [^^] [^^^] [ответить]  
  • +6 +/
    >они работают медленнее

    Ну всё же нет, не медленнее.
    Погуглите тесты текущего 12-го поколения.

     
     
  • 3.10, Аноним (9), 23:49, 10/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    https://valid.x86.fr/bench/1
     
  • 3.11, Аноним (9), 00:06, 11/08/2022 [^] [^^] [^^^] [ответить]  
  • +2 +/
    А у i3-12100 в данный момент нет конкурентов (цена/производительность).
     
     
  • 4.19, лютый ж.... (?), 08:19, 11/08/2022 [^] [^^] [^^^] [ответить]  
  • +3 +/
    >А у i3-12100 в данный момент нет конкурентов (цена/производительность).

    что за бред, за меньшие деньги есть райзены 5 с 6 ядрами и пакетом 65ВТ.

     
     
  • 5.20, Аноним (20), 09:55, 11/08/2022 [^] [^^] [^^^] [ответить]  
  • –1 +/
    >за меньшие деньги

    Только б/у-шка с алика.

     
  • 5.23, Fracta1L (ok), 13:37, 11/08/2022 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Которые такие же дырявые

    > Группа исследователей опубликовала информацию о новой уязвимости, которая затрагивает все процессоры AMD с архитектурами Zen, Zen 2 и Zen 3. Уязвимость получила название SQUIP (Scheduler Queue Usage via Interference Probing — использование очереди планировщика через анализ помех), эксплуатация которой позволяет злоумышленникам получить доступ к чувствительным данным.

     
     
  • 6.24, Аноним (24), 14:14, 11/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    У этих хоть анклавов нет, оказавшихся на деле бесполезными.
     
  • 5.31, Аноним (31), 21:12, 11/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    что за бред, за меньшие деньги есть AMD FX с 8 ядрами на 220BT.
     
  • 4.27, анон (?), 15:40, 11/08/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >2к22
    >уже 4 поколения без исправления спектра и мелтдауна в железе
    >уже 4 поколения без полного исправления спектра и мелтдауна в по
    >программный патч устраняет часть атак и 40% производительности и пропускной способности pci
    >нет конкурентов (цена/производительность)

    Интел только за счет агрессивной рекламной политики может впаривать свои процы людям, которые дальше пуска не ходят. И если кто-то на профильном сайте его рекомендует в 2к22, то поздравляю, по вам проехали катком пропаганды по черепу.

     

  • 1.5, Шарп (ok), 23:05, 10/08/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Ох уж эти анклавы. Кто-нибудь вообще ими в продакшене пользуется с таким то послужным списком уязвимостей?
     
  • 1.6, Аноним (6), 23:05, 10/08/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +6 +/
    Там ещё и у AMD нашли уязвимость в планировщике.

    https://stefangast.eu/papers/squip.pdf

    https://www.amd.com/en/corporate/product-security/bulletin/amd-sb-1039

     
  • 1.7, Аноним (7), 23:08, 10/08/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +7 +/
    Вот продают лохам бракованную хрень, а виноват Ленин )
     
  • 1.8, keydon (ok), 23:42, 10/08/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Участь всех закрытых "безопасностей".
    Но интелу норм: сначала продадут старые процы, а потом и новые, потому что старые уязвимы...
     
  • 1.12, Аноним (12), 00:22, 11/08/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +33 +/
    Изя и Сара укладываются спать.
    - Изя, микроархитектурные буферы очищены?
    - Да, Сара, очищены.
    - Изя, в буфере заполнения ничего не осело?
    - Да, Сара, не осело.
    - Изя, время выполнения не зависело от данных?
    - Да, Сара, не зависело.
    - Изя, в спекулятивном режиме ничего не выполнялось?
    - Да, Сара, не выполнялось.
    - Изя, в коде гаджетов не было?
    - Да, Сара, не было.
    - Изя, ты Hyper Threading отключил?
    - Да, Сара, отключил.
    - Изя, интерфейсы для управления частотой и напряжением отключены?
    - Да, Сара, отключены.
    - Изя, ты с APIC работал через MSR-регистры?!
    - Нет, Сара...
    - Ну вот, заходи в анклав и бери что хочешь!
     
     
  • 2.21, erthink (ok), 12:14, 11/08/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    И скоро еще пара куплетов ;)
     

  • 1.14, Аноним (14), 02:53, 11/08/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    Напомните, зачем покупателям продукции Intel нужна эта технология SGX?
     
     
  • 2.22, Аноним (22), 12:25, 11/08/2022 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Чтобы правообладатель мог поглубже сунуть им свой drm
     
     
  • 3.30, annn (?), 20:01, 11/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Ты наверное предпочитаешь чтобы твою виртуалку читали все кому не лень?
     
  • 2.32, InuYasha (??), 12:31, 12/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    для просмотра Blue-gay-дисков. Особенно 4К.
     

  • 1.15, Аноним (15), 03:21, 11/08/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Опять рут для эксплуатации нужен. Ну что ж такое!
     
     
  • 2.16, Аноним (16), 05:51, 11/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    > Опять рут для эксплуатации нужен.

    Не жадничайте!

     
  • 2.17, Бывалый смузихлёб (?), 06:23, 11/08/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ничего. В соседней новости как раз упоминаются подходящие для этого дыры
     

  • 1.33, InuYasha (??), 12:33, 12/08/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Нужно болше ключей в открытом доступе! Ух, теперь, НАКОНЕЦ-ТО, можно будет посмотреть лицензионые голубые диски на ПК???
     
     
  • 2.34, Аноним (-), 00:59, 14/08/2022 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Интел вырезает SGX, вместе с диэрьмом и блюреем: https://www.bleepingcomputer.com/news/security/new-intel-chips-wont-play-blu-r

    Так что затаривайся старьём с поломанным диэрьмом, пока всё не скупили.

     
     
  • 3.37, Kuromi (ok), 03:14, 16/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    > Интел вырезает SGX, вместе с диэрьмом и блюреем: https://www.bleepingcomputer.com/news/security/new-intel-chips-wont-play-blu-r
    > Так что затаривайся старьём с поломанным диэрьмом, пока всё не скупили.

    Вот это кстати "Траллинг 80-ого уровня" от Интолл. Сначала впихиваем непонятное в  процессоры, потом "продаем" это непонятное производителям контента\дисков как ОБЯЗАТЕЛЬНУЮ часть DRM, наконец продаем диски конечным терп...потребителям и вот финал - Интолл вырезает из своих процессоров супертехнологию и ВНЕЗАПНО физические диски превращаются в декоративный пластик. Что это, глупость или очередной пинок не желающим переходить на "облочные копии", т.е. покупку кинца в онлайн-сервисах (т.е. там где вы точно ничего уже не контроллируете).

    Впрочем если вчитаться "Blu-ray disks may sound like something from the distant past that has been phased out, but it's not obsolete yet....No matter if a movie leaves a streaming service or if the digital rights change in the future, a physical disk makes the content permanently available."

    Да да да, а вот на это они "пойтить не могут". У потребителя не должно быть "неконтроллируемых извне" прав. Отказ от SGX это очень изящное, комар носу не подточит, "принудительное устаревание" Блюрей дисков.

    Вот шутка шуткой, но каждый подобный инцидент только убеждает гордых адептов пиратства что они всегда были правы.

     

  • 1.35, Аноним (35), 16:25, 15/08/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    ээээ
    SGX же упразднили в Alder Lake ? откуда эта уязвимость в 12ом поколении ?

    недавно же статья была что Blu-Ray не играются на 12ом поколении из-за отсутствия SGX

     
     
  • 2.36, erthink (ok), 16:35, 15/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    > ээээ
    > SGX же упразднили в Alder Lake ? откуда эта уязвимость в 12ом
    > поколении ?
    > недавно же статья была что Blu-Ray не играются на 12ом поколении из-за
    > отсутствия SGX

    Проблема не буквально в SGX, а в то что через APIC MMIO можно прочитать то что не следует.

    В частности, там где есть SGX (на 10-м поколении, в 3-поколении Xeon Scallable) можно залезть внутрь.

    Поэтому дыра на 10, 11 и 12, а SGX только там где он не отключен.

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Спонсоры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2022 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру