Las CPU Intel son vulnerables a los nuevos ataques de canal lateral ‘SGAxe’ y ‘CrossTalk’

Ataque de canal lateral de CPU Intel

Los investigadores de ciberseguridad han descubierto dos ataques distintos que podrían explotarse contra los procesadores Intel modernos para filtrar información confidencial de los entornos de ejecución confiable (TEE) de la CPU.

Llamado SGAxe, el primero de los defectos es una evolución del ataque CacheOut descubierto anteriormente (CVE-2020-0549) a principios de este año que permite a un atacante recuperar el contenido de la memoria caché L1 de la CPU.

«Al usar el ataque extendido contra los enclaves SGX arquitectónicos proporcionados y firmados por Intel, recuperamos la clave de certificación secreta utilizada para probar criptográficamente la autenticidad de los enclaves en la red, lo que nos permite pasar los enclaves falsos como genuinos», dijo un grupo de académicos de dijo la Universidad de Michigan.

La segunda línea de ataque, denominada CrossTalk por investigadores de la Universidad VU de Ámsterdam, permite que el código controlado por el atacante se ejecute en un núcleo de CPU para apuntar a enclaves SGX que se ejecutan en un núcleo completamente diferente y determinar las claves privadas del enclave.

Un TEE, como Software Guard Extensions (SGX) de Intel, se refiere a un enclave seguro, un área dentro de un procesador que garantiza la confidencialidad e integridad del código y los datos. Ofrece salvaguardas contra la modificación de software y datos confidenciales por parte de actores maliciosos que pueden haber irrumpido en la máquina de destino (virtual).

Ataque SGAxe: extracción de datos confidenciales de enclaves SGX

SGAxe se basa en el ataque de ejecución especulativa CacheOut para robar datos SGX. Según los investigadores, si bien Intel tomó medidas para abordar los ataques de canal lateral contra SGX a través de varias actualizaciones de microcódigos y nuevas arquitecturas, las mitigaciones han resultado ineficaces.

Ese exploit, como resultado, da como resultado un ataque de ejecución transitoria que puede recuperar claves criptográficas SGX de una máquina Intel completamente actualizada, en la que confía el servidor de atestación de Intel.

La atestación es un mecanismo ofrecido como parte de SGX que permite que los enclaves demuestren a terceros que se han inicializado correctamente en un procesador Intel genuino. La idea es garantizar que el software que se ejecuta dentro de la CPU no se haya manipulado y tener una mayor confianza de que el software se ejecuta dentro del enclave.

«En pocas palabras, usamos CacheOut para recuperar las claves de sellado desde el espacio de direcciones del enclave de cotización de producción de Intel», afirmaron los investigadores. «Finalmente, usamos las claves de sellado recuperadas para descifrar el almacenamiento a largo plazo del enclave de cotización, obteniendo las claves de atestación EPID de las máquinas».

Ataque de canal lateral de CPU Intel

Al romper esta confianza, SGAxe facilita que un atacante cree un enclave deshonesto que pasa el mecanismo de atestación de Intel, lo que resulta en la pérdida de las garantías de seguridad.

«Con las claves de atestación de producción de la máquina comprometidas, cualquier secreto proporcionado por [the] servidor son inmediatamente legibles por la aplicación host del cliente que no es de confianza, mientras que no se puede confiar en la exactitud de todos los resultados supuestamente producidos por los enclaves que se ejecutan en el cliente, «dijeron los investigadores». trivialmente recuperado «.

Aunque Intel emitió correcciones para CacheOut en enero a través de una actualización de microcódigo para los proveedores de OEM y el intercambio a través de actualizaciones de BIOS para los usuarios finales, las mitigaciones para SGAxe requerirán parchear la causa raíz detrás de CacheOut (también conocido como L1D Eviction Sampling).

«Es importante tener en cuenta que SGAxe se basa en CVE-2020-0549, que ha sido mitigado en microcódigo (confirmado por los investigadores en su documento CacheOut actualizado) y distribuido al ecosistema», dijo Intel en un aviso de seguridad.

El fabricante de chips también realizará una recuperación de Trusted Compute Base (TCB) para invalidar todas las claves de atestación firmadas anteriormente.

«Este proceso garantizará que su sistema esté en un estado seguro, de modo que su sistema pueda volver a utilizar la atestación remota», afirmaron los investigadores.

CrossTalk Attack: Filtración de información a través de los colores de la CPU

CrossTalk (CVE-2020-0543), el segundo exploit SGX, es lo que la Universidad VU llama un ataque MDS (Muestreo de datos microarquitectónicos). Aprovecha un búfer de «puesta en escena» que se puede leer en todos los núcleos de la CPU para montar ataques de ejecución transitoria en los núcleos y extraer la clave privada ECDSA completa de un enclave seguro que se ejecuta en un núcleo de CPU separado.

«El búfer de preparación conserva los resultados de las instrucciones offcore ejecutadas previamente en todos los núcleos de la CPU», observaron los investigadores. «Por ejemplo, contiene los números aleatorios devueltos por el DRNG de hardware externo, hashes de estado de bootguard y otros datos confidenciales».

Ataque de canal lateral de CPU Intel

Dicho de otra manera, CrossTalk funciona leyendo el búfer de preparación durante la ejecución transitoria para filtrar datos confidenciales a los que acceden las instrucciones de la víctima ejecutadas previamente.

El hecho de que el búfer retenga la salida de las instrucciones RDRAND y RDSEED hace posible que una parte no autorizada rastree los números aleatorios generados y, por lo tanto, comprometa las operaciones criptográficas que sustentan el enclave SGX, incluido el proceso de atestación remota antes mencionado.

Con las CPU Intel lanzadas entre 2015 y 2019, contando las CPU Xeon E3 y E, susceptibles a los ataques, los investigadores de la Universidad VU dijeron que compartieron con Intel una prueba de concepto que demuestra la fuga del contenido del búfer de ensayo en septiembre de 2018, seguido de un PoC implementando la fuga de RDRAND / RDSEED de núcleo cruzado en julio de 2019.

«Las mitigaciones contra los ataques de ejecución transitoria existentes son en gran medida ineficaces», resumió el equipo. «La mayoría de las mitigaciones actuales se basan en el aislamiento espacial en los límites que ya no son aplicables debido a la naturaleza entre núcleos de estos ataques. Las nuevas actualizaciones de microcódigos que bloquean todo el bus de memoria para estas instrucciones pueden mitigar estos ataques, pero solo si hay no hay problemas similares que aún no se hayan encontrado «.

En respuesta a los hallazgos, Intel abordó la falla en una actualización de microcódigo distribuida ayer a los proveedores de software después de un prolongado período de divulgación de 21 meses debido a la dificultad de implementar una solución.

La compañía ha recomendado a los usuarios de los procesadores afectados que actualicen a la última versión del firmware proporcionado por los fabricantes del sistema para solucionar el problema.

Continua leyendo

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Newsletter Signup

Suscríbete a nuestra lista si te interesa recibir turcos exclusivos sobre hacking y seguridad informática