Um grupo de pesquisadores da Universidade de Birmingham demonstrou o ataque VoltPillager, que pode violar a confidencialidade e integridade dos dados nos enclaves Intel SGX. Para implementar isso, os pesquisadores aprenderam a manipular a tensão do núcleo do processador.
Deixe-me lembrá-lo que com o lançamento da arquitetura Skylake, Intel introduziu uma tecnologia chamada SGX (Extensões de proteção de software).
SGX é um conjunto de instruções de CPU através das quais os aplicativos podem criar zonas protegidas (enclaves) no espaço de endereço do aplicativo, dentro do qual vários dados confidenciais podem ser armazenados sob proteção confiável.
Os enclaves SGX geralmente são isolados no nível do hardware (A memória SGX é separada do resto da memória da CPU) e no nível do software (Os dados SGX são criptografados). Os próprios desenvolvedores descrevem esta tecnologia como uma espécie de “caixa de areia inversa”.
Um ano atrás, vários membros da equipe de pesquisa da Universidade de Birmingham participaram no desenvolvimento de um ataque semelhante, Pilhagemvolt (CVE-2019-11157).
Na verdade, um ano atrás, pesquisadores provaram que ajustando a voltagem e a frequência do processador, eles podem mudar os bits dentro do SGX, o que levará a erros que podem ser usados posteriormente, após os dados saírem do enclave seguro. Como resultado, o ataque Plundervolt pode ser usado para recuperar chaves de criptografia ou introduzir bugs em softwares anteriormente confiáveis.
Após a divulgação de Plundervolt em dezembro 2019, A Intel resolveu a vulnerabilidade desativando a capacidade de reduzir a tensão da CPU por meio de microcódigo e atualizações de BIOS.
Agora os pesquisadores dizem que conseguiram implementar um ataque de hardware muito semelhante no SGX, gastando apenas $ 36 em equipamentos de hacking. Cientistas planejam realizar uma apresentação detalhada do VoltPillager no próximo ano, na Usenix Segurança 2021 conferência, e até agora eles publicaram um relatório científico sobre suas pesquisas.
O VoltPillager funciona mesmo em sistemas que receberam o CVE-2019-11157 patch de vulnerabilidade. A essência do ataque é injetar mensagens no Serial Voltage Identification (SWOT) ônibus, entre a CPU e o regulador de tensão, para controlar a tensão no núcleo da CPU.
Felizmente, VoltPillager não é um ataque remoto. Para implementá-lo, você precisa de acesso físico ao servidor, abrindo a caixa e conectando equipamentos especiais. No entanto, os pesquisadores explicam que o objetivo da SGX é justamente proteger dados confidenciais, incluindo dados de administradores inescrupulosos. Por exemplo, se os servidores estiverem localizados no data center ou provedor de nuvem de outra pessoa, e o pessoal local pode obter acesso físico à máquina, comprometer o processador Intel e sua proteção SGX.
O relatório da equipe afirma que como defesa contra o VoltPillager, o usuário pode aplicar autenticação criptográfica para SVIDs ou usar monitoramento de CPU de pacotes maliciosos para SVIDs. No entanto, os pesquisadores acreditam que nenhum desses métodos dará bons resultados, e apenas mudanças de hardware podem mudar significativamente a situação.
No entanto, parece que os representantes da Intel não estão muito preocupados com os relatórios dos cientistas, e patches não devem ser esperados. Por isso, os pesquisadores alertaram a Intel sobre sua descoberta em março deste ano, mas a empresa respondeu que “abrir o caso e adulterar o hardware interno para comprometer o SGX não faz parte do modelo de risco do SGX. Os patches para vulnerabilidade CVE-2019-11157 (Pilhagemvolt) não foram projetados para proteger contra ataques de hardware.”
Representantes da Intel fizeram um comentário semelhante esta semana ao The Register:
Deixe-me também lembrá-lo que Processadores Intel precisam de correções de hardware devido ao novo ataque LVI.