Un grupo de investigadores de la Universidad de Birmingham ha demostrado el ataque VoltPillager, que puede violar la confidencialidad e integridad de los datos en los enclaves Intel SGX. Para implementar esto, los investigadores aprendieron a manipular el voltaje del núcleo del procesador.
Permítanme recordarles que con el lanzamiento de la arquitectura Skylake, Intel presentó una tecnología llamada SGX (Extensiones de protección de software).
SGX es un conjunto de instrucciones de CPU a través del cual las aplicaciones pueden crear zonas protegidas (enclaves) en el espacio de direcciones de la aplicación, dentro del cual se pueden almacenar diversos datos confidenciales bajo una protección confiable.
Los enclaves SGX suelen estar aislados a nivel de hardware. (La memoria SGX está separada del resto de la memoria de la CPU.) y a nivel de software (Los datos SGX están cifrados). Los propios desarrolladores describen esta tecnología como una especie de «caja de arena inversa”.
Hace un año, varios miembros del equipo de investigación de la Universidad de Birmingham participaron en el desarrollo de un ataque similar, Saqueo (CVE-2019-11157).
De hecho, Hace un año, Los investigadores demostraron que al ajustar el voltaje y la frecuencia del procesador., Pueden cambiar los bits dentro del SGX., lo que dará lugar a errores que se pueden utilizar más adelante, una vez que los datos hayan abandonado el enclave seguro. Como resultado, El ataque Plundervolt podría usarse para recuperar claves de cifrado o introducir errores en software previamente confiable..
Tras la revelación de Plundervolt en diciembre 2019, Intel ha abordado la vulnerabilidad deshabilitando la capacidad de reducir el voltaje de la CPU mediante actualizaciones de microcódigo y BIOS..
Ahora los investigadores dicen que lograron implementar un ataque de hardware muy similar en SGX., mientras gastas solo $ 36 en equipos de piratería. Los científicos planean realizar una presentación detallada de VoltPillager el próximo año, en la seguridad de Usenix 2021 conferencia, y hasta el momento han publicado un informe científico sobre su investigación..
VoltPillager funciona incluso en sistemas que han recibido la CVE-2019-11157 parche de vulnerabilidad. La esencia del ataque es inyectar mensajes en la identificación de voltaje en serie. (EMPOLLÓN) autobús, entre la CPU y el regulador de voltaje, para controlar el voltaje en el núcleo de la CPU.
Afortunadamente, VoltPillager no es un ataque remoto. para implementarlo, necesitas acceso físico al servidor, abrir la caja y conectar equipos especiales. Sin embargo, Los investigadores explican que el objetivo de SGX es precisamente proteger los datos confidenciales., incluyendo datos de administradores sin escrúpulos. Por ejemplo, si los servidores están ubicados en el centro de datos de otra persona o en el proveedor de la nube, y el personal local puede obtener acceso físico a la máquina, comprometer el procesador Intel y su protección SGX.
El informe del equipo afirma que como defensa contra VoltPillager, El usuario puede aplicar autenticación criptográfica para SVID o utilizar la supervisión de CPU de paquetes maliciosos para SVID.. Sin embargo, los investigadores creen que ninguno de estos métodos dará buenos resultados, y solo los cambios de hardware pueden cambiar significativamente la situación.
Sin embargo, Parece que los representantes de Intel no están demasiado preocupados por los informes de los científicos., y no se deben esperar parches. De este modo, Los investigadores advirtieron a Intel sobre su descubrimiento en marzo de este año., pero la compañía respondió que “abrir el caso y manipular el hardware interno para comprometer SGX no es parte del modelo de riesgo de SGX. Los parches para la vulnerabilidad CVE-2019-11157 (Saqueo) no están diseñados para proteger contra ataques de hardware.»
Los representantes de Intel hicieron un comentario similar esta semana a The Register:
Déjame recordarte también que Los procesadores Intel necesitan reparaciones de hardware debido al nuevo ataque LVI.