Alertas de seguridad

Ataque Plundervolt apunta a los enclaves Intel SGX

Diferentes productos NetApp incorporan conjuntos de chips y procesadores Intel. La verificación de condiciones inadecuadas en la configuración de voltaje para algunos procesadores permite a un usuario en particular autenticado escalar privilegios y/o divulgar información a través del acceso local.

Un equipo de investigadores demostró una nueva técnica para vulnerar productos Intel SGX, logrando por medio de esto aprovechar un espacio de confianza aislado por hardware en las CPU’s modernas que encriptan datos extremadamente sensibles, esto con el fin de protegerlos de los atacantes, incluso cuando un sistema se ve comprometido. Está vulnerabilidad también conocida como Plundervolt se basa en el hecho de que los procesadores modernos permiten que la frecuencia y el voltaje se ajusten cuando sea necesario. Según los investigadores, puede generarse la modificación de manera controlada para inducir errores en la memoria.

En relación con lo anterior, el fenómeno conocido como Bit flip, permite a los atacantes secuestrar celdas de memoria vulnerables al cambiar su valor de 1 a 0, esto con el fin de modificar la carga eléctrica de las celdas de memoria vecinas, no obstante, dado que la memoria del enclave Software Guard Extensions (SGX) está encriptada, el ataque aprovecha la misma idea de voltear bits al inyectar fallas en la CPU antes que se escriban en la memoria.

Con el fin de lograr lo anterior, Plundervolt depende de una técnica conocida como CLKSCREW, la cual por medio de un vector de ataque previamente documentado explota la administración de energía de la CPU con el fin de violar los mecanismos de seguridad del hardware tomando el control del sistema objetivo. Así se demostró por parte de los investigadores que al aumentar y disminuir sutilmente el voltaje entregado por una CPU objetivo, un atacante puede desencadenar fallas computacionales en los algoritmos de cifrado utilizados por los enclaves SGX permitiendo descifrar datos SGX.

Este ataque fue descubierto e informado a Intel en junio del año 2019, lo anterior por un equipo de investigadores europeos de la Universidad de Birmingham, Universidad Tecnológica de Graz y KU Leuven. Como respuesta, Intel lanzó un microcódigo y actualizaciones a la BIOS logrando bloquear el voltaje a la configuración predeterminada, junto con otras 13 vulnerabilidades de gravedad alta y media:

Intel ha trabajado con proveedores de sistemas para desarrollar una actualización de microcódigo que mitigue el problema al bloquear el voltaje a la configuración predeterminada", se lee en la publicación del blog de Intel publicada hoy. "No tenemos conocimiento de ninguno de estos problemas que se utilizan en la naturaleza, pero como siempre, recomendamos instalar actualizaciones de seguridad lo antes posible

 Acciones recomendadas 

Además de generarse una prueba de concepto (PoC), el equipo también lanzó un sitio web dedicado con preguntas frecuentes y documentación técnica, lo anterior con el fin de conocer en detalle las acciones generadas para que por medio de las actualizaciones definidas se pueda resolver la vulnerabilidad establecida.