[情報] 「ÆPIC Leak」漏洞來襲!支援 SGX 安全

作者: hn9480412 (ilinker)   2022-08-12 20:11:36
「ÆPIC Leak」漏洞來襲!支援 SGX 安全功能的英特爾 CPU 會洩密
作者 Evan | 發布日期 2022 年 08 月 12 日 8:30
羅馬第一大學(Sapienza University of Rome)、奧地利格拉茲科技大學(Graz University of Technology)、亞馬遜 AWS 及 CISPA 亥姆霍茲資訊安全中心(Helmholtz Center for Information Security)資料學家組成的團隊,在英特爾新 CPU 發現架構性錯誤,有可能被利用洩露 Intel SGX(Software Guard Extensions)硬體式記憶體加密功能安全區(Enclave)資料,如加密私鑰。
這架構性錯誤會對本地端高階可程式中斷控制器(Advanced Programmable Interrupt Controller,APIC)的記憶體對映暫存器造成影響,所以團隊稱之為「ÆPIC Leak」漏洞。至於 APIC 控制器扮演協助 CPU 處理不同來源中斷請求,以促進多重處理(Multiprocessing)作業的角色。
史上第一個架構性 CPU 缺陷
團隊〈ÆPIC Leak:從微架構上架構性外洩未初始化資料〉(Architecturally Leaking Uninitialized Data from the Microarchitecture)論文指出,發現名為 ÆPIC Leak 的第一個架構性 CPU 錯誤,不需透過旁路就能直接從微架構洩漏過時資料。
論文指出,凡是基於英特爾 Sunny Cove 微架構的英特爾新 CPU 都受漏洞影響,包括第十代 Ice Lake CPU 及第三代 Xeon 可擴充伺服器 CPU,甚至連基於 Golden Cove 微架構的新款第 12 代 Alder Lake CPU 也不例外。
但英特爾反駁,Alder Lake 不會受影響,因根本不支援 SGX。英特爾另舉出論文沒提到的受影響 CPU 還有 Ice Lake Xeon-SP、Ice Lake D、Gemini Lake、Ice Lake U/Y 及 Rocket Lake。
漏洞只影響使用 SGX 功能的系統,虛擬化及大部分系統不受影響
ÆPIC Leak 並非屬於過去知名 CPU 漏洞 Meltdown 那樣依靠旁路推導敏感資料的暫態執行攻擊(Transient Execution Attack),相反的是早期 Pentium FDIV 錯誤或 Pentium F00F 錯誤之類晶片架構缺陷影響的結果。
論文作者群將錯誤比做 CPU 本身未初始化的記憶體讀取動作。他們掃描基於 Sunny Cove 微架構英特爾 CPU 的 I/O 輸入輸出位址空間,發現本地 APIC 控制器的記憶體對映暫存器並未初始化。因此,讀取這些暫存器將返回最近記憶體從 L2 到 L3 快取載入和儲存的過時資料。
所幸存取 APIC MIMO 多進多出需要管理員權限或根權限才行,所以對大部分系統而言,ÆPIC Leak 並不構成問題。尤其虛擬環境,Hypervisor 虛擬化管理程式絕不會公開直接存取主機本地 APIC。如此惡意虛擬機器就無法利用漏洞外洩資料。
但使用英特爾 SGX 功能的系統就無法避免 ÆPIC Leak 漏洞的可能風險。研究人員設計 Cache Line Freezing 及 Enclave Shaking 兩個技術,用來從英特爾 IPP(Integrated Performance Primitives)函式庫取得 AES-NI 密鑰與 RSA 密鑰,另外也能提取英特爾 SGX 密封和遠端認證密鑰。研究人員已將概念驗證程式碼上傳至 GitHub。
英特爾發布 INTEL-SA-00657 安全公告,並提供修訂版 SDK 套件繼續鼓吹 SGX
ÆPIC Leak 漏洞最早 2021 年 12 月 8 日通報英特爾,並在 2021 年 12 月 22 日官方承認,指派漏洞編號為 CVE-2022-21233。研究人員建議,可透過禁用 APIC MIMO 或避免使用 SGX 功能短期緩解。雖然建議硬體處理不適當初始化,但認為微碼(Microcode)/韌體更新也有作用。英特爾 9 日發布 27 項安全公告以解決 59 個安全漏洞問題,INTEL-SA-00657 即為解決 ÆPIC Leak 漏洞的安全公告,使用者可了解漏洞緩解法。
英特爾建議,作業系統和虛擬機器監視器(VMM)啟用 x2APIC 模式,將禁用 xAPIC MIMO 頁面,而不是透過特定模型暫存器(MSR)公開 APIC 暫存器,如此便能緩解受影響產品的 ÆPIC Leak 漏洞。
雖然多年由 SGX 引發的 CPU 漏洞問題不斷,但英特爾仍不斷大力推薦自家 SGX 技術,並嘗試提供適用 Windows 及 Linux 系統的修訂版 SGX SDK 軟體開發套件,以協助降低 SGX 安全區資料被駭客推導的機會。
https://technews.tw/2022/08/12/intel-sunny-cove-chips-with-sgx-spill-secrets/
Intel有ÆPIC Leak,AMD有SQUIP。都幾?
作者: c52chungyuny (PiPiDa)   2021-07-19 00:32:00
Intel跟AMD差別就在於利潤好幾萬還供不應求vs. 利潤微薄供不應求
作者: Wilson310 (34292885)   2022-08-12 20:16:00
笑死,上一篇才剛有人捧完Intel
作者: giancarlo82 (辦公室廢柴)   2022-08-12 20:26:00
原來ptt可以顯示這個字母啊
作者: cor1os (大丈夫だ問題ない)   2022-08-12 20:26:00
Æ86
作者: sdbb (幫我泡杯卡布奇諾)   2022-08-12 20:27:00
秋名最速傳說
作者: keyman2 (edge)   2022-08-12 20:36:00
我就爛 你也爛 大家一樣爛
作者: reaturn (廿年後回頭看台灣)   2022-08-12 20:40:00
所以12代可以再降1000嗎
作者: nmkl (超級地球)   2022-08-12 20:41:00
才酸完AMD,馬上自爆
作者: RaiGend0519 (Named RaiGend)   2022-08-12 20:46:00
好屌的字
作者: IMCENTER (Grom)   2022-08-12 20:49:00
11代以後沒SGX 符合本版哲學 怕就買新的
作者: yymeow (ㄚㄚ喵)   2022-08-12 21:22:00
12代不支援SGX,沒影響
作者: labbat (labbat)   2022-08-12 21:26:00
虛擬化之後,記憶體虛擬地址跟實際的物理地址不一樣唄
作者: u8702116 (我不好吃)   2022-08-12 21:36:00
這什麼字
作者: ltytw (ltytw)   2022-08-12 21:52:00
Æ 是不是有一個名牌包的LOGO跟這很像?
作者: twinkleAshed (香草奶昔先生)   2022-08-12 21:56:00
有點諷刺, 沒有安全功能的硬體反而比較安全.既然新架構直接拔掉, 也就不用修補了.
作者: joy159357 (RTing)   2022-08-12 22:02:00
Æ86
作者: mayolane (mayolaneisyagami)   2022-08-12 22:07:00
Æ 是不是鋼彈的亞納海姆社
作者: pokiman (勃起男)   2022-08-12 22:53:00
Æ陰陽
作者: kevin850717 (放火燒課本)   2022-08-12 23:10:00
好屌 這字PTT居然打的出來
作者: colan8 (′◎ω●‵)   2022-08-12 23:30:00
....合理懷疑I跟A決議做空
作者: lc85301 (pomelocandy)   2022-08-12 23:59:00
不要吵了,大家都爛
作者: gamania31610 (黑橘使者)   2022-08-13 02:56:00
一堆東西都顯示不了的PTT竟然可以顯示Æ
作者: zack0000 (哄哄哄轟轟)   2022-08-13 12:16:00
蠻屌的 那個要怎麼打
作者: LiNcUtT (典)   2022-08-13 14:52:00
8/9已發布安全性修正,受影響的記得更新BIOS簡單講就是個已解決的Bug,這樣不算自爆吧==
作者: galactic   2022-08-13 14:58:00
Æ 複製貼上
作者: KevinR (Kevin)   2022-08-13 17:46:00
還好我用AMD
作者: tuwile   2022-08-13 18:36:00
Æ我以為出現亂碼了
作者: chen0625 (新的一天:))   2022-08-15 14:58:00
Æ86
作者: gameboy0618 (楓葉)   2022-08-15 18:00:00
Æ86
作者: skycat2216 (skycat2216)   2022-08-16 21:47:00
話說沒辦法軟體層面初始化APIC控制器嗎?
作者: karta0681608 (安安0.0)   2022-08-18 12:44:00
Æ86

Links booklink

Contact Us: admin [ a t ] ucptt.com