Nuevo ataque de Plundervolt afecta las CPU de Intel


plundervolt-logo.png

Académicos de tres universidades de Europa han revelado hoy un nuevo ataque que afecta la integridad de los datos almacenados dentro de Intel SGX, un área altamente segura de CPU de Intel.

El ataque, que los investigadores han llamado Plundervolt, explota la interfaz a través de la cual un sistema operativo puede controlar el voltaje y la frecuencia de un procesador Intel, la misma interfaz que permite a los jugadores overclockear sus CPU.

Los académicos dicen que descubrieron que al modificar la cantidad de voltaje y frecuencia que recibe una CPU, pueden alterar los bits dentro de SGX para causar errores que pueden explotarse en un momento posterior después de que los datos hayan salido de la seguridad del enclave SGX.

Dicen que Plundervolt puede usarse para recuperar claves de cifrado o introducir errores en software program previamente seguro.

Las CPU de escritorio, servidor y móviles de Intel se ven afectadas. Una lista completa de CPU vulnerables está disponible al final de este artículo.

Intel también ha lanzado actualizaciones de microcódigo (firmware de CPU) y BIOS hoy que abordan el ataque Plundervolt.

Cómo funciona el ataque Plundervolt

El ataque Plundervolt se dirige específicamente a Intel Application Guard eXtensions (SGX).

Intel SGX es una característica de seguridad muy poderosa que se encuentra en todas las CPU modernas de Intel. Permite a los desarrolladores aislar aplicaciones en «enclaves» seguros donde pueden confiar en la CPU con información confidencial, sabiendo que los datos están a salvo de otras aplicaciones que se ejecutan en el sistema operativo.

Los enclaves SGX se ejecutan en pequeñas secciones de la memoria principal de la CPU Intel y generalmente están aislados a nivel de components (la memoria SGX está separada del resto de la memoria de la CPU) y a nivel de computer software (los datos SGX están encriptados).

A principios de este año, un equipo de seis académicos de la Universidad de Birmingham (Reino Unido), KU Leuven (Bélgica) y la Universidad Tecnológica de Graz (Austria) se dieron cuenta de que pueden combinar los conceptos detrás de otros dos ataques anteriores para atacar datos en su interior. Intel SGX.

El primero fue el ataque de Rowhammer, lo que demostró que cuando juega con la carga eléctrica de una celda de memoria, puede hacer que cambie su valor de bit de 1 a , y viceversa.

El segundo fue TORNILLO, que mostró cómo podría usar el sistema de administración de energía de una CPU llamado Dynamic Voltage and Frequency Scaling (DVFS) para hacerse cargo de una computadora.

Plundervolt combina los principios detrás de estos dos ataques. Utiliza la interfaz de administración de energía de la CPU para alterar el voltaje eléctrico y la frecuencia dentro de las celdas de memoria SGX, causando alteraciones no deseadas en los datos SGX.

Sin embargo, estas son pequeñas alteraciones y no rompen el secreto SGX. En cambio, introducen errores y fallas dentro de las operaciones de SGX y los datos que manejan. En otras palabras, Plundervolt no rompe SGX, sino que simplemente sabotea su salida.

Por ejemplo, Plundervolt se puede usar para inducir errores en los algoritmos de cifrado / operaciones realizadas dentro de SGX, lo que resulta en contenido cifrado que es fácil de descifrar una vez que sale del enclave SGX, lo que permite a los atacantes recuperar la clave de cifrado que se utilizó para cifrar los datos en El primer lugar.

«La subvolución induce cambios de bits en las instrucciones de la CPU, como multiplicaciones o rondas AES (AES-NI)», dijo David Oswald, académico de la Universidad de Birmingham. ZDNet la semana pasada.

«Debido a que SGX solo cifra los datos cuando se leen / escriben en la memoria (pero no dentro de la CPU), la protección de la memoria de SGX no evita estos errores (ya que los valores defectuosos se escriben en la memoria)», agregó.

Los ataques de Plundervolt también van más allá de debilitar el cifrado de los datos protegidos por SGX. También pueden introducir errores en aplicaciones previamente seguras, permitiendo ataques a esas aplicaciones una vez que salen del SGX.

Pero jugar con el voltaje y la frecuencia de una CPU a menudo puede causar problemas, ya sea bloqueando el sistema operativo o incluso destruyendo la CPU.

Sin embargo, Oswald le dijo ZDNet que los ataques de Plundervolt no son particularmente intrusivos y generalmente son seguros.

«Operamos la CPU en el límite donde tales cambios ocurren ocasionalmente para que el sistema en sí no se bloquee», dijo.

Además de no bloquear los sistemas, hay otro detalle que hace que Plundervolt sea un ataque peligroso. Es rápido, o al menos más rápido que la mayoría de los otros ataques en las CPU de Intel, como Spectre, Meltdown, Zombieload, RIDL y otros.

«Por lo normal, obtenemos bitflips en multiplicaciones o AES muy rápidamente. Por ejemplo, extraer una clave AES lleva unos minutos, incluido el cálculo requerido para obtener la clave del texto cifrado defectuoso», dijo Oswald.

Plundervolt no es un ataque remoto

Pero a pesar de parecer un mistake realmente malo, Plundervolt no es tan grave como parece. Para empezar, Oswald le dice ZDNet que Plundervolt no puede explotarse de forma remota, como atraer a un usuario a un sitio world-wide-web y ejecutar el ataque a través de JavaScript.

Plundervolt necesita ejecutarse desde una aplicación en un host infectado con privilegios de administrador o root. Este no es un escenario de ataque imposible, pero requerirá algo de ingeniería social y exploits adicionales, si Plundervolt se va a usar en la naturaleza.

Además, Plundervolt no funciona dentro de entornos virtualizados, como máquinas virtuales y servicios de computación en la nube, donde el sistema operativo host generalmente restringe el acceso del sistema operativo invitado a la interfaz que administra el voltaje y la frecuencia de la CPU.

Qué se ve afectado y dónde obtener soluciones

No obstante, Plundervolt es un problema grave. El equipo de investigación dijo que notificó a Intel en junio y que el proveedor ha trabajado incansablemente para preparar parches.

Las actualizaciones de microcódigo y BIOS se lanzaron hoy como parte del aviso de seguridad INTEL-SA-00289. Estas actualizaciones ofrecen a los administradores una nueva opción de BIOS para deshabilitar la interfaz de control de frecuencia y voltios en sus sistemas, si no la usan o si perciben que Plundervolt (CVE-2019-11157) es un riesgo serious.

Según Intel, las siguientes series de CPU son vulnerables a los ataques de Plundervolt:

  • Procesadores Intel® de sexta, séptima, octava, novena y décima generación CoreTM
  • Procesador Intel® Xeon® E3 v5 y v6
  • Procesador Intel® Xeon® familias E-2100 y E-2200

Plundervolt no es algo por lo que los usuarios finales deban preocuparse. Es un vector de ataque de poco interés para los autores de malware, ya que es difícil de automatizar a escala. Sin embargo, es un vector de ataque que podría ser armado en ataques dirigidos, contra objetivos especialmente seleccionados. Si Plundervolt es una amenaza grave depende de la matriz de amenazas de cada usuario.

Se puede descargar un trabajo de investigación que describe el ataque Plundervolt de este sitio world-wide-web. El documento se titula «Plundervolt: ataques de inyección de falla basados ​​en software program contra Intel SGX».

El código de prueba de concepto para reproducir ataques se lanzará más tarde hoy en GitHub.



Enlace a la noticia authentic