Hirdetés

Újfajta módon lopható adat az Intel SGX funkcióján keresztül

Az ÆPIC hagyományos side-channel támadásnak számít, hanem egy architekúrában megbújó hibát fordít a rendszer ellen.

A napokban olyan új sebezhetőségre derült fény, amely az Intel processzorain belül a korábban már egészen sokat püfölt SGX (Software Guard Extensions) technológiát veszi célba. Ez nyilván azért érdekes, mert az Intelnek ez a megoldása pont a biztonságot szolgálná, ugyanis olyan védett környezetet teremt az adott program számára, amelyben az allokált memóriaszelethez se az operációs rendszer, se a hypervisor nem tud hozzáférni, nem beszélve a többi futtatott alkalmazásról. A memóriának ezeket a privát régióit beékelt területnek szokás nevezni. Ezeken belül kifejezetten kényes információkat lehet tárolni, például titkosítási kulcsokat, és a biztonság érdekében eléggé el van szeparálva ez a rész a processzor többi memóriájától, ráadásul szoftveresen is védve van. Nagyon leegyszerűsítve az SGX technológia felel azért, hogy kialakíthatók legyenek az adatbiztonság szempontjából szükséges, megbízható futtatási környezetek.

Persze az SGX már nem először esik el, de az Intel folyamatosan próbálja foltozni a felmerülő réseket, most azonban úgy kapták el a technológiát, hogy nem hagyományos side-channel támadás által, hanem egy processzorarchitektúrában lévő hibát kihasználva lesz célozható.

A Grazi Műszaki Egyetem, a Római Sapienza Egyetem, az Amazon Web Services és a CISPA szakemberei ÆPIC (CVE-2022-21233) névre keresztelték az újonnan felfedezett sebezhetőséget, amely a Sunny Cove alaparchitektúrára épülő, SGX-et támogató processzorokat érinti. Itt rögtön érdemes megjegyezni, hogy a modernebb magok is ide sorolandók például a Golden Cove is, a lényeg annyi, hogy a későbbi magdizájn alapja a Sunny Cove legyen. Ez tartalmaz ugyanis egy hibát, ami az úgynevezett helyi APIC (Advanced Programmable Interrupt Controller) regisztereit érinti. Ezek segítenek a processzornak a megszakításkérelmek kezelésében.

A gond az, hogy az ezek a regiszterek nincsenek megfelelően inicializálva, következésképpen felhasználhatók olyan elavult adatok kiolvasására, amelyek korábban az L2 és az L3 gyorsítótárak között lettek mozgatva. Ez viszont önmagában még nem akkora baj, mert az APIC MMIO elérése admin jogosultsághoz kötött.

A problémák akkor kezdődnek, ha a rendszeren belül aktiválásra kerül az SGX technológia, mivel ilyenkor a hibát felfedező szakemberek által leírt Cache Line Freezing, illetve Enclave Shaking támadással megszerezhetővé válnak az AES-NI és RSA kulcsok, illetve az SGX-hez kapcsolódó biztonsági kulcsok, ami jelentős veszélyt jelent az SGX-szel működő szerverekre.

Az Intel a x2APIC mód engedélyezését javasolja, amely az APIC regisztereket az MSR-eken keresztül teszi hozzáférhetővé, ezzel kerülve ki az APIC MMIO-t, ami enyhíti a probléma súlyosságát, de nem oldja teljesen meg. Éppen ezért a vállalat új fejlesztőkörnyezetet szeretne majd készíteni a programozók számára, amivel az enklávéadatokat nehezebb lenne kikövetkeztetni. Ezen túlmenően a Santa Clara-i óriáscég továbbra sem javasolja az SGX végleges kikapcsolását.

  • Kapcsolódó cégek:
  • Intel

Előzmények

Hirdetés