VoltPillager: Novo ataque de manipulação de tensão baseado em hardware contra Intel SGX

Views: 76
0 0
Read Time:2 Minute, 42 Second

Um grupo de pesquisadores da Universidade de Birmingham elaborou um novo ataque que pode quebrar a confidencialidade e integridade dos enclaves de Extensões de Guarda de Software Intel (SGX) através do controle da tensão do núcleo da CPU.

O ataque conta com o VoltPillager, “uma ferramenta de baixo custo para injetar mensagens no ônibus de identificação de tensão serial entre a CPU e o regulador de tensão na placa-mãe”, e pode ser usado para falhas em operações críticas à segurança.

Em um artigorecém-publicado, seis pesquisadores da Escola de Ciência da Computação da Universidade de Birmingham, no Reino Unido, demonstram que seu ataque é mais poderoso do que ataques sub-volumosos baseados em software direcionados ao SGX, como o CVE-2019-11157, também conhecido como Plundervolt.

Os pesquisadores, que apresentam ataques de recuperação de chaves de prova de conceito direcionados aos algoritmos criptográficos dentro do SGX, observam que o VoltPillager pode ser abusado por provedores de nuvem não confiáveis que têm acesso físico ao hardware.

Durante sua investigação, os pesquisadores descobriram que um Regulador de Tensão (VR) na placa-mãe regula a tensão da CPU com base nas informações recebidas do SVID, e que os pacotes SVID não são autenticados criptograficamente.

Em seguida, eles construíram uma placa baseada em microcontrolador que, quando conectada ao barramento SVID, pode ser usada para injetar comandos e controlar a tensão da CPU. O dispositivo é baseado na placa de microcontrolador Teensy 4.0 amplamente disponível.

Isso, dizem os pesquisadores, permitiu que eles montassem os primeiros ataques baseados em hardware que violam a integridade da SGX e recuperassem chaves secretas de ponta a ponta. O modelo de ataque pressupõe que o adversário tenha controle total sobre o BIOS e o sistema operacional.

Além disso, os pesquisadores demonstraram que as contramedidas que a Intel implementou para o CVE-2019-11157 não conseguem evitar ataques de injeção de falhas se o adversário tiver acesso físico, e apresentaram novos efeitos de falha de sub-volting baseado em hardware.

“Provamos que esse vetor de ataque é prático ao recuperar chaves RSA de um aplicativo enclaved, e mostramos que outras operações fundamentais, como multiplicação e gravação de memória/cache, também podem ser defeituosas. Isso leva a novas vulnerabilidades de segurança de memória dentro do SGX, que não são detectadas pelos mecanismos de proteção de memória da SGX”, observam os pesquisadores.

As descobertas foram divulgadas à Intel em 13 de março de 2020, mas a empresa não planeja resolver as preocupações, observando que o modelo de ameaça SGX não inclui compromisso de hardware e que os patches lançados para o Saque não foram feitos para proteger contra ataques baseados em hardware.

Devido aos resultados de sua investigação e ao fato de que a Intel não planeja lidar com o ataque, os pesquisadores questionam a capacidade da SGX de manter informações confidenciais no contexto de um provedor de serviços de nuvem malicioso que tem acesso físico ao hardware.

“Os resultados deste artigo, juntamente com a decisão do fabricante de não mitigar esse tipo de ataque, nos levam a reconsiderar se a promessa de execução amplamente acreditada de terceirização de cálculos sensíveis a uma forma remota e não confiável ainda é viável”, concluem os pesquisadores.

FONTE: SECURITY WEEK

Previous post Banco de dados exposto revela 100 mil contas comprometidas do Facebook
Next post Hackers atacaram os principais canais do Telegram via vídeo no Yandex

Deixe um comentário