El nuevo ataque de PlunderVolt apunta a los enclaves Intel SGX

Iniciado por Dragora, Diciembre 13, 2019, 12:33:54 AM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.



Un equipo de investigadores de ciberseguridad demostró una novedosa técnica más para secuestrar Intel SGX, un espacio de confianza aislado por hardware en las CPU modernas de Intel que encripta datos extremadamente sensibles para protegerlos de los atacantes incluso cuando un sistema se ve comprometido.

Apodado Plundervolt y rastreado como CVE-2019-11157, el ataque se basa en el hecho de que los procesadores modernos permiten que la frecuencia y el voltaje se ajusten cuando sea necesario, lo que, según los investigadores, puede modificarse de manera controlada para inducir errores en la memoria al volteando pedacitos.

Bit flip es un fenómeno ampliamente conocido por el ataque Rowhammer en el que los atacantes secuestran celdas de memoria vulnerables al cambiar su valor de 1 a 0, o viceversa, todo modificando la carga eléctrica de las celdas de memoria vecinas.

Sin embargo, dado que la memoria del enclave de Software Guard Extensions (SGX) está encriptada, el ataque Plundervolt aprovecha la misma idea de voltear bits al inyectar fallas en la CPU antes de que se escriban en la memoria.
Plundervolt se parece más a ataques de ejecución especulativos como Foreshadow y Spectre , pero mientras Foreshadow y Spectre atacan la confidencialidad de la memoria del enclave SGX al permitir que los atacantes lean datos del enclave seguro, Plundervolt ataca la integridad de SGX para lograr lo mismo.
Para lograr esto, Plundervolt depende de una segunda técnica conocida llamada CLKSCREW, un vector de ataque previamente documentado que explota la administración de energía de la CPU para violar los mecanismos de seguridad del hardware y tomar el control de un sistema objetivo.

"Demostramos que un adversario privilegiado puede inyectar fallas en los cálculos de enclave protegido. Fundamentalmente, dado que las fallas ocurren dentro del paquete del procesador, es decir, antes de que los resultados se envíen a la memoria, la protección de integridad de memoria de Intel SGX no puede defenderse de nuestros ataques, "dijeron los investigadores.







Como lo demostraron los investigadores en los videos, al aumentar o disminuir sutilmente el voltaje entregado a una CPU objetivo, un atacante puede desencadenar fallas computacionales en los algoritmos de cifrado utilizados por los enclaves SGX, lo que permite a los atacantes descifrar fácilmente los datos SGX.

"Demostramos la efectividad de nuestros ataques mediante la inyección de fallas en las implementaciones RSA-CRT y AES-NI de Intel que se ejecutan en un enclave SGX, y reconstruimos claves criptográficas completas con esfuerzos computacionales insignificantes", dijeron los investigadores.

"Dado un par de textos cifrados correctos y defectuosos en el mismo texto sin formato, este ataque puede recuperar la clave AES completa de 128 bits con una complejidad computacional de solo 232 + 256 cifrados en promedio. Hemos ejecutado este ataque en la práctica, y solo tomó un par de minutos extraer la clave AES completa del enclave, incluidas las fases de inyección de fallas y cálculo clave ".

El ataque Plundervolt, que afecta a todos los procesadores Intel Core habilitados con SGX a partir de la generación Skylake, fue descubierto e informado en privado a Intel en junio de 2019 por un equipo de seis investigadores europeos de la Universidad de Birmingham, la Universidad Tecnológica de Graz y KU Leuven.

En respuesta a los hallazgos de los investigadores, Intel lanzó ayer microcódigo y actualizaciones de BIOS para abordar Plundervolt bloqueando el voltaje a la configuración predeterminada, junto con otras 13 vulnerabilidades de gravedad alta y media.

"Intel ha trabajado con proveedores de sistemas para desarrollar una actualización de microcódigo que mitigue el problema al bloquear el voltaje a la configuración predeterminada", se lee en la publicación del blog de Intel publicada hoy. "No tenemos conocimiento de ninguno de estos problemas que se utilizan en la naturaleza, pero como siempre, recomendamos instalar actualizaciones de seguridad lo antes posible".

Aquí está la lista de modelos de CPU afectados por el ataque Plundervolt:

- Procesadores Intel Core de 6.a, 7.a, 8.a y 9.a generación
- Procesador Intel Xeon E3 v5 y v6
- Procesador Intel Xeon E-2100 y familias E-2200
- Para obtener la lista completa de los productos afectados, puede dirigirse al aviso de seguridad de Intel INTEL-SA-00289 .

Además de lanzar una prueba de concepto (PoC) en GitHub, el equipo también lanzó un sitio web dedicado con preguntas frecuentes y un documento técnico detallado [ PDF ] titulado Plundervolt: Ataques de inyección de fallas basados ​​en software contra Intel SGX, que puede consultar Conocer detalles en profundidad sobre el ataque.

Vía: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta