El ataque VoltPillager compromete Intel SGX

VoltPillager attack on Intel SGX

Un grupo de investigadores de la Universidad de Birmingham ha demostrado el ataque VoltPillager, que puede violar la confidencialidad e integridad de los datos en los enclaves Intel SGX. Para implementar esto, los investigadores aprendieron a manipular el voltaje del núcleo del procesador.

Permítanme recordarles que con el lanzamiento de la arquitectura Skylake, Intel presentó una tecnología llamada SGX (Extensiones de protección de software).

SGX es un conjunto de instrucciones de CPU a través del cual las aplicaciones pueden crear zonas protegidas (enclaves) en el espacio de direcciones de la aplicación, dentro del cual se pueden almacenar diversos datos confidenciales bajo una protección confiable.

Los enclaves SGX suelen estar aislados a nivel de hardware. (La memoria SGX está separada del resto de la memoria de la CPU.) y a nivel de software (Los datos SGX están cifrados). Los propios desarrolladores describen esta tecnología como una especie de «caja de arena inversa”.

Hace un año, varios miembros del equipo de investigación de la Universidad de Birmingham participaron en el desarrollo de un ataque similar, Saqueo (CVE-2019-11157).

Plundervolt abusa de la interfaz a través de la cual el sistema operativo puede controlar el voltaje y la frecuencia del procesador. Los jugadores utilizan la misma interfaz cuando hacen overclocking.dicen los investigadores.

De hecho, Hace un año, Los investigadores demostraron que al ajustar el voltaje y la frecuencia del procesador., Pueden cambiar los bits dentro del SGX., lo que dará lugar a errores que se pueden utilizar más adelante, una vez que los datos hayan abandonado el enclave seguro. Como resultado, El ataque Plundervolt podría usarse para recuperar claves de cifrado o introducir errores en software previamente confiable..

Tras la revelación de Plundervolt en diciembre 2019, Intel ha abordado la vulnerabilidad deshabilitando la capacidad de reducir el voltaje de la CPU mediante actualizaciones de microcódigo y BIOS..

Ahora los investigadores dicen que lograron implementar un ataque de hardware muy similar en SGX., mientras gastas solo $ 36 en equipos de piratería. Los científicos planean realizar una presentación detallada de VoltPillager el próximo año, en la seguridad de Usenix 2021 conferencia, y hasta el momento han publicado un informe científico sobre su investigación..

VoltPillager funciona incluso en sistemas que han recibido la CVE-2019-11157 parche de vulnerabilidad. La esencia del ataque es inyectar mensajes en la identificación de voltaje en serie. (EMPOLLÓN) autobús, entre la CPU y el regulador de voltaje, para controlar el voltaje en el núcleo de la CPU.

Afortunadamente, VoltPillager no es un ataque remoto. para implementarlo, necesitas acceso físico al servidor, abrir la caja y conectar equipos especiales. Sin embargo, Los investigadores explican que el objetivo de SGX es precisamente proteger los datos confidenciales., incluyendo datos de administradores sin escrúpulos. Por ejemplo, si los servidores están ubicados en el centro de datos de otra persona o en el proveedor de la nube, y el personal local puede obtener acceso físico a la máquina, comprometer el procesador Intel y su protección SGX.

Este ataque es especialmente relevante debido al hecho de que a menudo puede encontrarse con afirmaciones de que SGX está protegiendo contra usuarios internos malintencionados o proveedores de la nube.. Demostramos que esto no es así.. Eso es, Los ataques físicos a SGX son posibles y muy baratos. (acerca de $30). Además, a diferencia de ataques anteriores a SGX, Los problemas que encontramos no son fáciles de solucionar. (Por ejemplo, usando solo un microcódigo).»escribe a los expertos.

El informe del equipo afirma que como defensa contra VoltPillager, El usuario puede aplicar autenticación criptográfica para SVID o utilizar la supervisión de CPU de paquetes maliciosos para SVID.. Sin embargo, los investigadores creen que ninguno de estos métodos dará buenos resultados, y solo los cambios de hardware pueden cambiar significativamente la situación.

Sin embargo, Parece que los representantes de Intel no están demasiado preocupados por los informes de los científicos., y no se deben esperar parches. De este modo, Los investigadores advirtieron a Intel sobre su descubrimiento en marzo de este año., pero la compañía respondió que “abrir el caso y manipular el hardware interno para comprometer SGX no es parte del modelo de riesgo de SGX. Los parches para la vulnerabilidad CVE-2019-11157 (Saqueo) no están diseñados para proteger contra ataques de hardware.»

Los representantes de Intel hicieron un comentario similar esta semana a The Register:

Técnicas de ataque que requieren abrir físicamente el estuche., incluyendo quitar tornillos o dañar sujetadores de plástico, para obtener acceso al hardware interno de un dispositivo, Por lo general, no se consideran una vulnerabilidad.. Tradicionalmente podemos recomendar a los usuarios., mantener los sistemas actualizados, y dispositivos de control físicodijeron representantes de Intel.

Déjame recordarte también que Los procesadores Intel necesitan reparaciones de hardware debido al nuevo ataque LVI.

Por Vladimir Krasnogolovy

Vladimir es un especialista técnico al que le encanta dar consejos y sugerencias cualificados sobre los productos de GridinSoft. Está disponible las 24 horas del día, los 7 días de la semana para ayudarte con cualquier pregunta relacionada con la seguridad en Internet.

Dejar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *