Ataque VoltPillager compromete Intel SGX

VoltPillager attack on Intel SGX

Um grupo de pesquisadores da Universidade de Birmingham demonstrou o ataque VoltPillager, que pode violar a confidencialidade e integridade dos dados nos enclaves Intel SGX. Para implementar isso, os pesquisadores aprenderam a manipular a tensão do núcleo do processador.

Deixe-me lembrá-lo que com o lançamento da arquitetura Skylake, Intel introduziu uma tecnologia chamada SGX (Extensões de proteção de software).

SGX é um conjunto de instruções de CPU através das quais os aplicativos podem criar zonas protegidas (enclaves) no espaço de endereço do aplicativo, dentro do qual vários dados confidenciais podem ser armazenados sob proteção confiável.

Os enclaves SGX geralmente são isolados no nível do hardware (A memória SGX é separada do resto da memória da CPU) e no nível do software (Os dados SGX são criptografados). Os próprios desenvolvedores descrevem esta tecnologia como uma espécie de “caixa de areia inversa”.

Um ano atrás, vários membros da equipe de pesquisa da Universidade de Birmingham participaram no desenvolvimento de um ataque semelhante, Pilhagemvolt (CVE-2019-11157).

Plundervolt abusa da interface através da qual o sistema operacional pode controlar a tensão e a frequência do processador. A mesma interface é usada pelos jogadores durante overclock.dizem os pesquisadores.

Na verdade, um ano atrás, pesquisadores provaram que ajustando a voltagem e a frequência do processador, eles podem mudar os bits dentro do SGX, o que levará a erros que podem ser usados ​​posteriormente, após os dados saírem do enclave seguro. Como resultado, o ataque Plundervolt pode ser usado para recuperar chaves de criptografia ou introduzir bugs em softwares anteriormente confiáveis.

Após a divulgação de Plundervolt em dezembro 2019, A Intel resolveu a vulnerabilidade desativando a capacidade de reduzir a tensão da CPU por meio de microcódigo e atualizações de BIOS.

Agora os pesquisadores dizem que conseguiram implementar um ataque de hardware muito semelhante no SGX, gastando apenas $ 36 em equipamentos de hacking. Cientistas planejam realizar uma apresentação detalhada do VoltPillager no próximo ano, na Usenix Segurança 2021 conferência, e até agora eles publicaram um relatório científico sobre suas pesquisas.

O VoltPillager funciona mesmo em sistemas que receberam o CVE-2019-11157 patch de vulnerabilidade. A essência do ataque é injetar mensagens no Serial Voltage Identification (SWOT) ônibus, entre a CPU e o regulador de tensão, para controlar a tensão no núcleo da CPU.

Felizmente, VoltPillager não é um ataque remoto. Para implementá-lo, você precisa de acesso físico ao servidor, abrindo a caixa e conectando equipamentos especiais. No entanto, os pesquisadores explicam que o objetivo da SGX é justamente proteger dados confidenciais, incluindo dados de administradores inescrupulosos. Por exemplo, se os servidores estiverem localizados no data center ou provedor de nuvem de outra pessoa, e o pessoal local pode obter acesso físico à máquina, comprometer o processador Intel e sua proteção SGX.

Este ataque é especialmente relevante devido ao fato de que muitas vezes você pode encontrar alegações de que a SGX está protegendo contra pessoas internas mal-intencionadas ou provedores de nuvem. Demonstramos que não é assim. Aquilo é, ataques físicos em SGX são possíveis e muito baratos (sobre $30). Além disso, ao contrário dos ataques anteriores ao SGX, os problemas que encontramos não são fáceis de resolver (por exemplo, usando apenas um microcódigo).”escreva os especialistas.

O relatório da equipe afirma que como defesa contra o VoltPillager, o usuário pode aplicar autenticação criptográfica para SVIDs ou usar monitoramento de CPU de pacotes maliciosos para SVIDs. No entanto, os pesquisadores acreditam que nenhum desses métodos dará bons resultados, e apenas mudanças de hardware podem mudar significativamente a situação.

No entanto, parece que os representantes da Intel não estão muito preocupados com os relatórios dos cientistas, e patches não devem ser esperados. Por isso, os pesquisadores alertaram a Intel sobre sua descoberta em março deste ano, mas a empresa respondeu que “abrir o caso e adulterar o hardware interno para comprometer o SGX não faz parte do modelo de risco do SGX. Os patches para vulnerabilidade CVE-2019-11157 (Pilhagemvolt) não foram projetados para proteger contra ataques de hardware.”

Representantes da Intel fizeram um comentário semelhante esta semana ao The Register:

Técnicas de ataque que exigem a abertura física da caixa, incluindo a remoção de parafusos ou danos aos fixadores de plástico, para obter acesso ao hardware interno de um dispositivo, geralmente não são considerados uma vulnerabilidade. Podemos tradicionalmente recomendar aos usuários, manter os sistemas atualizados, e controlar fisicamente dispositivosdisseram representantes da Intel.

Deixe-me também lembrá-lo que Processadores Intel precisam de correções de hardware devido ao novo ataque LVI.

Por Vladimir Krasnogolovy

Vladimir é um especialista técnico que adora dar conselhos e dicas qualificadas sobre os produtos GridinSoft. Ele está disponível 24 horas por dia, 7 dias por semana para ajudá-lo em qualquer dúvida relacionada à segurança na internet.

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *