El nuevo ataque PlunderVolt apunta a los enclaves Intel SGX ajustando el voltaje de la CPU

Ataque Intel SGX Plundervolt

Un equipo de investigadores de seguridad cibernética demostró una novedosa técnica más para secuestrar Intel SGX, un espacio de confianza aislado por hardware en las modernas CPU de Intel que encripta datos extremadamente confidenciales para protegerlos de los atacantes, incluso cuando un sistema se ve comprometido.

Doblado plundervolt y rastreado como CVE-2019-11157, el ataque se basa en el hecho de que los procesadores modernos permiten ajustar la frecuencia y el voltaje cuando es necesario, lo que, según los investigadores, se puede modificar de forma controlada para inducir errores en la memoria cambiando bits .

Bit flip es un fenómeno ampliamente conocido por el ataque Rowhammer en el que los atacantes secuestran celdas de memoria vulnerables cambiando su valor de 1 a 0, o viceversa, todo modificando la carga eléctrica de las celdas de memoria vecinas.

Sin embargo, dado que la memoria del enclave de Software Guard Extensions (SGX) está encriptada, el ataque Plundervolt aprovecha la misma idea de intercambiar bits al inyectar fallas en la CPU antes de que se escriban en la memoria.

Plundervolt se parece más a los ataques de ejecución especulativa como Foreshadow y Spectre, pero mientras Foreshadow y Spectre atacan la confidencialidad de la memoria del enclave SGX al permitir que los atacantes lean datos del enclave seguro, Plundervolt ataca la integridad de SGX para lograr lo mismo.

Para lograr esto, Plundervolt depende de una segunda técnica conocida llamada CLKSCREW, un vector de ataque previamente documentado que explota la administración de energía de la CPU para violar los mecanismos de seguridad del hardware y tomar el control de un sistema objetivo.

“Demostramos que un adversario privilegiado puede inyectar fallas en los cálculos del enclave protegido. De manera crucial, dado que las fallas ocurren dentro del paquete del procesador, es decir, antes de que los resultados se confirmen en la memoria, la protección de integridad de la memoria de Intel SGX no puede defenderse contra nuestros ataques. «dijeron los investigadores.

Como lo demostraron los investigadores en los videos, al aumentar o disminuir sutilmente el voltaje entregado a una CPU objetivo, un atacante puede desencadenar fallas computacionales en los algoritmos de cifrado utilizados por los enclaves SGX, lo que permite a los atacantes descifrar fácilmente los datos SGX.

«Demostramos la efectividad de nuestros ataques al inyectar fallas en las implementaciones RSA-CRT y AES-NI de Intel que se ejecutan en un enclave SGX, y reconstruimos claves criptográficas completas con esfuerzos computacionales insignificantes», dijeron los investigadores.

«Dado un par de texto cifrado correcto y defectuoso en el mismo texto sin formato, este ataque puede recuperar la clave AES completa de 128 bits con una complejidad computacional de solo 232 + 256 encriptaciones en promedio. Hemos ejecutado este ataque en la práctica, y Solo tomó un par de minutos extraer la clave AES completa del enclave, incluidas las fases de inyección de fallas y cálculo de claves».

El ataque Plundervolt, que afecta a todos los procesadores Intel Core habilitados para SGX a partir de la generación Skylake, fue descubierto e informado de forma privada a Intel en junio de 2019 por un equipo de seis investigadores europeos de la Universidad de Birmingham, la Universidad Tecnológica de Graz y KU Leuven.

En respuesta a los hallazgos de los investigadores, Intel lanzó ayer microcódigos y actualizaciones de BIOS para abordar Plundervolt bloqueando el voltaje a la configuración predeterminada, junto con otras 13 vulnerabilidades de gravedad media y alta.

«Intel ha trabajado con proveedores de sistemas para desarrollar una actualización de microcódigo que mitiga el problema al bloquear el voltaje en la configuración predeterminada», se lee en la publicación de blog de Intel publicada hoy. «No tenemos conocimiento de que ninguno de estos problemas se esté utilizando en la naturaleza, pero como siempre, recomendamos instalar actualizaciones de seguridad lo antes posible».

Aquí está la lista de modelos de CPU afectados por el ataque Plundervolt:

  • Procesadores Intel Core de 6.ª, 7.ª, 8.ª, 9.ª y 10.ª generación
  • Procesador Intel Xeon E3 v5 y v6
  • Familias de procesadores Intel Xeon E-2100 y E-2200
  • Para obtener la lista completa de productos afectados, puede dirigirse al aviso de seguridad de Intel INTEL-SA-00289.

Además de lanzar una prueba de concepto (PoC) en GitHub, el equipo también lanzó un sitio web dedicado con preguntas frecuentes y un documento técnico detallado. [PDF] titulado, Plundervolt: Ataques de inyección de fallas basados ​​en software contra Intel SGX, que puede consultar para conocer detalles detallados sobre el ataque.

Continua leyendo

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

Newsletter Signup

Suscríbete a nuestra lista si te interesa recibir turcos exclusivos sobre hacking y seguridad informática