Clicky

Nuevo ataque PlunderVolt apunta a Intel SGX ajustando el voltaje de la CPU

ataque PlunderVolt

Aprovecha la idea de voltear bits al inyectar fallas en la CPU antes de que se escriban en la memoria

Un equipo de investigadores de ciberseguridad demostró una novedosa técnica más para secuestrar Intel SGX, un espacio de confianza aislado por hardware en las modernas CPUs de Intel que encripta datos extremadamente sensibles para protegerlos de los atacantes incluso cuando un sistema se ve comprometido.

Denonimado Plundervolt y rastreado como CVE-2019-11157, el ataque se basa en el hecho de que los procesadores modernos permiten que la frecuencia y el voltaje se ajusten cuando sea necesario, lo que, según los investigadores, puede modificarse de manera controlada para inducir errores en la memoria al voltear bits.

Bit flip es un fenómeno ampliamente conocido por el ataque Rowhammer en el que los atacantes secuestran células de memoria vulnerables al cambiar su valor de 1 a 0, o viceversa, modificando la carga eléctrica de las células de memoria vecinas.

Sin embargo, dado que está encriptada la memoria del enclave de Software Guard Extensions (SGX), el ataque Plundervolt aprovecha la misma idea de voltear bits al inyectar fallas en la CPU antes de que se escriban en la memoria.

Plundervolt se parece más a ataques de ejecución especulativos como Foreshadow y Spectre, pero mientras Foreshadow y Spectre atacan la confidencialidad de la memoria del enclave SGX al permitir que los atacantes lean datos del enclave seguro, Plundervolt ataca la integridad de SGX para lograr lo mismo.

Para lograr esto, Plundervolt depende de una segunda técnica conocida llamada CLKSCREW, un vector de ataque previamente documentado que explota la administración de energía de la CPU para violar los mecanismos de seguridad del hardware y tomar el control de un sistema objetivo.

"Mostramos que un adversario privilegiado puede inyectar fallas en los cálculos de enclave protegido. Fundamentalmente, dado que las fallas ocurren dentro del paquete del procesador, es decir, antes de que los resultados se envíen a la memoria, la protección de integridad de memoria de Intel SGX no puede defenderse de nuestros ataques", dijeron los investigadores.



Como lo demostraron los investigadores en los vídeos, al aumentar o disminuir sutilmente el voltaje entregado a una CPU objetivo, un atacante puede desencadenar fallas computacionales en los algoritmos de cifrado utilizados por los enclaves SGX, lo que permite a los atacantes descifrar fácilmente los datos SGX.

"Demostramos la efectividad de nuestros ataques al inyectar fallas en las implementaciones RSA-CRT y AES-NI de Intel que se ejecutan en un enclave SGX, y reconstruimos claves criptográficas completas con esfuerzos computacionales insignificantes", dijeron los investigadores.

"Dado un par de textos cifrados correctos y defectuosos en el mismo texto sin formato, este ataque puede recuperar la clave AES completa de 128 bits con una complejidad computacional de solo 232 + 256 cifrados en promedio. Hemos ejecutado este ataque en la práctica, y solo tomó un par de minutos extraer la clave AES completa del enclave, incluidas las fases de inyección de fallas y cálculo de claves".

El ataque Plundervolt, que afecta a todos los procesadores Intel Core habilitados con SGX a partir de la generación Skylake, fue descubierto e informado en privado a Intel en junio de 2019 por un equipo de seis investigadores europeos de la Universidad de Birmingham, la Universidad Tecnológica de Graz y KU Leuven.

En respuesta a los hallazgos de los investigadores, Intel lanzó ayer actualizaciones de microcódigo y BIOS para abordar Plundervolt bloqueando el voltaje a la configuración predeterminada, junto con otras 13 vulnerabilidades de gravedad alta y media.

"Intel ha trabajado con proveedores de sistemas para desarrollar una actualización de microcódigo que mitigue el problema al bloquear el voltaje a la configuración predeterminada", se lee en la publicación del blog de Intel publicada hoy. "No tenemos conocimiento que ninguno de estos problemas se utilicen en la naturaleza pero, como siempre, recomendamos instalar actualizaciones de seguridad lo antes posible".

Aquí está la lista de modelos de CPUs afectadas por el ataque Plundervolt:

• Intel 6th, 7th, 8th, 9th & 10th Generation Core Processors
• Intel Xeon Processor E3 v5 & v6
• Intel Xeon Processor E-2100 & E-2200 Families
• Para obtener la lista completa de los productos afectados, puedes dirigirte al aviso de seguridad de Intel INTEL-SA-00289.

Además de lanzar una prueba de concepto (PoC) en GitHub, el equipo también lanzó un sitio web dedicado con preguntas frecuentes y un documento técnico detallado [PDF] titulado Plundervolt: "Plundervolt: Software-based Fault Injection Attacks against Intel SGX", que puedes consultar para conocer detalles en profundidad sobre el ataque.

Jesus_Caceres