Los investigadores de tres universidades europeas descubrieron un nuevo tipo de ataque que afecta a las CPU Intel, o más específicamente, los datos ubicados en Intel SGX (Extensiones Guardia Intel Software).
Intel SGX se considera una zona altamente segura pero los investigadores fueron capaces de explotarlo.
El nuevo ataque ha sido apodado Plundervolt (CVE-2019 a 11157), y se analizó por Kit Murdock, David Oswald, Flavio D Garcia (La Universidad de Birmingham), de Bulck, Frank Piessens (IMEC-DistriNet, Universidad Católica de Lovaina), y Daniel Gruss (Universidad Tecnológica de Graz). Afecta de escritorio Intel, servidor, y CPUs móviles.
¿Qué es SGX?
El SGX es un conjunto de códigos de instrucciones relacionadas con la seguridad que se construye en la última CPU Intel. En general, el conjunto de seguridad mantiene cálculos sensibles a salvo dentro de los llamados enclaves, el contenido del cual se protegen y no se pueden modificar desde fuera del enclave. Incluso un atacante con privilegios de root en el sistema operativo normal no será capaz de acceder a los.
El Ataque Plundervolt (CVE-2019 a 11157) - Explicación breve
Como introducción a sus investigaciones, los investigadores dicen que las interfaces de usuario de software necesarios para ajustar la frecuencia y el voltaje pueden ser explotados:
Los procesadores modernos están siendo empujados a realizar más rápido que nunca – y con esto viene aumentos en el consumo de electricidad y calor. Para gestionar este, muchos fabricantes de chips permiten frecuencia y tensión para ajustarse como y cuando sea necesario. Pero más que eso, que ofrecen al usuario la posibilidad de modificar la frecuencia y el voltaje a través de interfaces de software privilegiada.
En el ataque Plundervolt, se hace evidente que las interfaces de software pueden ser explotados. El equipo dañado con éxito la integridad de Intel SGX en los procesadores Intel Core. Esto se hizo mediante el control de la tensión al realizar cálculos exclave, lo que significa que incluso el cifrado de memoria de Intel SGX tecnología / autenticación no es suficiente para proteger contra este ataque.
En otras palabras, los investigadores descubrieron que al tocar el violín con el voltaje y la frecuencia de la CPU recibe, se hace posible cambiar bits en el SGX lo que conduce a errores que pueden ser explotados más adelante una vez que los datos no se encuentra en el entorno seguro.
Los investigadores han dado a conocer de manera responsable sus conclusiones a Intel en junio. Intel ha reproducido y confirmado la vulnerabilidad. Más información sobre Plundervolt está disponible en el informe oficial.