[情报] “ÆPIC Leak”漏洞来袭!支援 SGX 安全

楼主: hn9480412 (ilinker)   2022-08-12 20:11:36
“ÆPIC Leak”漏洞来袭!支援 SGX 安全功能的英特尔 CPU 会泄密
作者 Evan | 发布日期 2022 年 08 月 12 日 8:30
罗马第一大学(Sapienza University of Rome)、奥地利格拉兹科技大学(Graz University of Technology)、亚马逊 AWS 及 CISPA 亥姆霍兹资讯安全中心(Helmholtz Center for Information Security)资料学家组成的团队,在英特尔新 CPU 发现架构性错误,有可能被利用泄露 Intel SGX(Software Guard Extensions)硬件式内存加密功能安全区(Enclave)资料,如加密私钥。
这架构性错误会对本地端高阶可程式中断控制器(Advanced Programmable Interrupt Controller,APIC)的内存对映暂存器造成影响,所以团队称之为“ÆPIC Leak”漏洞。至于 APIC 控制器扮演协助 CPU 处理不同来源中断请求,以促进多重处理(Multiprocessing)作业的角色。
史上第一个架构性 CPU 缺陷
团队〈ÆPIC Leak:从微架构上架构性外泄未初始化资料〉(Architecturally Leaking Uninitialized Data from the Microarchitecture)论文指出,发现名为 ÆPIC Leak 的第一个架构性 CPU 错误,不需透过旁路就能直接从微架构泄漏过时资料。
论文指出,凡是基于英特尔 Sunny Cove 微架构的英特尔新 CPU 都受漏洞影响,包括第十代 Ice Lake CPU 及第三代 Xeon 可扩充服务器 CPU,甚至连基于 Golden Cove 微架构的新款第 12 代 Alder Lake CPU 也不例外。
但英特尔反驳,Alder Lake 不会受影响,因根本不支援 SGX。英特尔另举出论文没提到的受影响 CPU 还有 Ice Lake Xeon-SP、Ice Lake D、Gemini Lake、Ice Lake U/Y 及 Rocket Lake。
漏洞只影响使用 SGX 功能的系统,虚拟化及大部分系统不受影响
ÆPIC Leak 并非属于过去知名 CPU 漏洞 Meltdown 那样依靠旁路推导敏感资料的暂态执行攻击(Transient Execution Attack),相反的是早期 Pentium FDIV 错误或 Pentium F00F 错误之类芯片架构缺陷影响的结果。
论文作者群将错误比做 CPU 本身未初始化的内存读取动作。他们扫描基于 Sunny Cove 微架构英特尔 CPU 的 I/O 输入输出位址空间,发现本地 APIC 控制器的内存对映暂存器并未初始化。因此,读取这些暂存器将返回最近内存从 L2 到 L3 快取加载和储存的过时资料。
所幸存取 APIC MIMO 多进多出需要管理员权限或根权限才行,所以对大部分系统而言,ÆPIC Leak 并不构成问题。尤其虚拟环境,Hypervisor 虚拟化管理程式绝不会公开直接存取主机本地 APIC。如此恶意虚拟机器就无法利用漏洞外泄资料。
但使用英特尔 SGX 功能的系统就无法避免 ÆPIC Leak 漏洞的可能风险。研究人员设计 Cache Line Freezing 及 Enclave Shaking 两个技术,用来从英特尔 IPP(Integrated Performance Primitives)函式库取得 AES-NI 密钥与 RSA 密钥,另外也能提取英特尔 SGX 密封和远端认证密钥。研究人员已将概念验证程式码上传至 GitHub。
英特尔发布 INTEL-SA-00657 安全公告,并提供修订版 SDK 套件继续鼓吹 SGX
ÆPIC Leak 漏洞最早 2021 年 12 月 8 日通报英特尔,并在 2021 年 12 月 22 日官方承认,指派漏洞编号为 CVE-2022-21233。研究人员建议,可透过禁用 APIC MIMO 或避免使用 SGX 功能短期缓解。虽然建议硬件处理不适当初始化,但认为微码(Microcode)/韧体更新也有作用。英特尔 9 日发布 27 项安全公告以解决 59 个安全漏洞问题,INTEL-SA-00657 即为解决 ÆPIC Leak 漏洞的安全公告,使用者可了解漏洞缓解法。
英特尔建议,作业系统和虚拟机器监视器(VMM)启用 x2APIC 模式,将禁用 xAPIC MIMO 页面,而不是透过特定模型暂存器(MSR)公开 APIC 暂存器,如此便能缓解受影响产品的 ÆPIC Leak 漏洞。
虽然多年由 SGX 引发的 CPU 漏洞问题不断,但英特尔仍不断大力推荐自家 SGX 技术,并尝试提供适用 Windows 及 Linux 系统的修订版 SGX SDK 软件开发套件,以协助降低 SGX 安全区资料被骇客推导的机会。
https://technews.tw/2022/08/12/intel-sunny-cove-chips-with-sgx-spill-secrets/
Intel有ÆPIC Leak,AMD有SQUIP。都几?
作者: c52chungyuny (PiPiDa)   2021-07-19 00:32:00
Intel跟AMD差别就在于利润好几万还供不应求vs. 利润微薄供不应求
作者: Wilson310 (34292885)   2022-08-12 20:16:00
笑死,上一篇才刚有人捧完Intel
作者: giancarlo82 (办公室废柴)   2022-08-12 20:26:00
原来ptt可以显示这个字母啊
作者: cor1os (大丈夫だ问题ない)   2022-08-12 20:26:00
Æ86
作者: sdbb (帮我泡杯卡布奇诺)   2022-08-12 20:27:00
秋名最速传说
作者: keyman2 (edge)   2022-08-12 20:36:00
我就烂 你也烂 大家一样烂
作者: reaturn (廿年后回头看台湾)   2022-08-12 20:40:00
所以12代可以再降1000吗
作者: nmkl (超级地球)   2022-08-12 20:41:00
才酸完AMD,马上自爆
作者: RaiGend0519 (Named RaiGend)   2022-08-12 20:46:00
好屌的字
作者: IMCENTER (Grom)   2022-08-12 20:49:00
11代以后没SGX 符合本版哲学 怕就买新的
作者: yymeow (ㄚㄚ喵)   2022-08-12 21:22:00
12代不支援SGX,没影响
作者: labbat (labbat)   2022-08-12 21:26:00
虚拟化之后,内存虚拟地址跟实际的物理地址不一样呗
作者: u8702116 (我不好吃)   2022-08-12 21:36:00
这什么字
作者: ltytw (ltytw)   2022-08-12 21:52:00
Æ 是不是有一个名牌包的LOGO跟这很像?
作者: twinkleAshed (香草奶昔先生)   2022-08-12 21:56:00
有点讽刺, 没有安全功能的硬件反而比较安全.既然新架构直接拔掉, 也就不用修补了.
作者: joy159357 (RTing)   2022-08-12 22:02:00
Æ86
作者: mayolane (mayolaneisyagami)   2022-08-12 22:07:00
Æ 是不是钢弹的亚纳海姆社
作者: pokiman (勃起男)   2022-08-12 22:53:00
Æ阴阳
作者: kevin850717 (放火烧课本)   2022-08-12 23:10:00
好屌 这字PTT居然打的出来
作者: colan8 (′◎ω●‵)   2022-08-12 23:30:00
....合理怀疑I跟A决议做空
作者: lc85301 (pomelocandy)   2022-08-12 23:59:00
不要吵了,大家都烂
作者: gamania31610 (黑橘使者)   2022-08-13 02:56:00
一堆东西都显示不了的PTT竟然可以显示Æ
作者: zack0000 (哄哄哄轰轰)   2022-08-13 12:16:00
蛮屌的 那个要怎么打
作者: LiNcUtT (典)   2022-08-13 14:52:00
8/9已发布安全性修正,受影响的记得更新BIOS简单讲就是个已解决的Bug,这样不算自爆吧==
作者: galactic   2022-08-13 14:58:00
Æ 复制贴上
作者: KevinR (Kevin)   2022-08-13 17:46:00
还好我用AMD
作者: tuwile   2022-08-13 18:36:00
Æ我以为出现乱码了
作者: chen0625 (新的一天:))   2022-08-15 14:58:00
Æ86
作者: gameboy0618 (枫叶)   2022-08-15 18:00:00
Æ86
作者: skycat2216 (skycat2216)   2022-08-16 21:47:00
话说没办法软件层面初始化APIC控制器吗?
作者: karta0681608 (安安0.0)   2022-08-18 12:44:00
Æ86

Links booklink

Contact Us: admin [ a t ] ucptt.com