Los investigadores han roto el Intel SGX usando la nueva técnica de ataque de CPU ‘SmashEx’

Ataque de CPU SmashEx Intel

La vulnerabilidad recientemente descubierta que afecta a los procesadores Intel podría ser aprovechada por un enemigo para obtener acceso a información confidencial almacenada en enclaves e incluso para ejecutar código arbitrario en sistemas vulnerables.

La vulnerabilidad (CVE-2021-0186, puntaje CVSS: 8.2) fue descubierta por un grupo de académicos de ETH Zurich, la Universidad Nacional de Singapur y la Universidad Nacional de Tecnología de Defensa de China a principios de mayo de 2021, quienes la usaron para llevar a cabo una investigación confidencial. ataque de datos llamado «SmashEx», que puede dañar los datos privados almacenados en el enclave y comprometer su integridad.

Introducido con los procesadores Intel Skylake, SGX (Software Guard eXtensions) permite a los desarrolladores ejecutar módulos de aplicaciones seleccionados en un espacio de memoria seguro completamente aislado, llamado enclave o Trusted Execution Environment (TEE), que está diseñado para protegerse de los procesos. se ejecuta en niveles de permiso más altos, como el sistema operativo. SGX garantiza que los datos estén seguros, incluso si el sistema operativo de la computadora ha sido manipulado o comprometido.

“Para un funcionamiento normal, el diseño del SGX permite que el sistema operativo interrumpa el enclave en cualquier momento a través de excepciones de hardware configurables”, destacaron los investigadores. «Esta función permite que los entornos de tiempo de ejecución de enclave (como Intel SGX SDK y Microsoft Open Enclave) admitan el manejo de señales o excepciones dentro del enclave, pero también abre enclaves para errores de reingreso. SmashEx es un ataque que utiliza SDK de enclave para manejar con cuidado con reingreso en su manejo excepcional de manera segura.”

Ataque de CPU SmashEx Intel
Ataque de CPU SmashEx Intel

Vale la pena señalar que el enclave también puede tener llamadas externas, u OCALLS, que permiten que las funciones del enclave llamen a una aplicación que no es de confianza y luego regresen al enclave. Pero cuando el enclave también maneja excepciones dentro del enclave (como interrupciones de temporizador o división por cero), la vulnerabilidad proporciona a un atacante local una ventana corta para potenciar el flujo de control de ejecución mediante la inserción de una excepción asíncrona inmediatamente después del enclave. está especificado.

Armado con esta capacidad, un oponente puede dañar la memoria interna y filtrar datos confidenciales, como claves privadas RSA, o ejecutar código malicioso.

Debido a que SmashEx afecta los entornos de tiempo de ejecución que admiten el manejo de excepciones de enclave, los investigadores han notado que «dicho reflujo de OCALL y flujo de manejo de excepciones deben escribirse cuidadosamente para garantizar un intercalado seguro» y que «cuando se interrumpe el flujo de retorno de OCALL, el enclave debe estar en un estado coherente para que el flujo de manejo de excepciones se ejecute correctamente y, cuando se complete el flujo de manejo de excepciones, el estado del enclave también debería estar listo para reanudar el enclave».

Desde entonces, Intel lanzó actualizaciones de software para mitigar esta vulnerabilidad con las versiones 2.13 y 2.14 del SGX SDK para Windows y Linux. Microsoft, por su parte, abordó el problema (CVE-2021-33767) en sus actualizaciones del martes de parches de julio de 2021 con Open Enclave versión 0.17.1 SDK. Se espera que los hallazgos del equipo de investigación se presenten el próximo mes en la Conferencia ACM sobre seguridad informática y de comunicaciones.

«El manejo asincrónico de excepciones ahora es una característica común para las aplicaciones del mundo real que usan cada vez más enclaves», dijeron los investigadores, y agregaron que la investigación enfatiza «la importancia de proporcionar garantías de atomicidad en la interfaz OS-enclave para tales excepciones».

Continua leyendo

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Newsletter Signup

Suscríbete a nuestra lista si te interesa recibir turcos exclusivos sobre hacking y seguridad informática