VoltPillager: Novo ataque de manipulação de tensão baseado em hardware contra Intel SGX

Views: 310
0 0
Read Time:2 Minute, 42 Second

Um grupo de pesquisadores da Universidade de Birmingham elaborou um novo ataque que pode quebrar a confidencialidade e integridade dos enclaves de Extensões de Guarda de Software Intel (SGX) através do controle da tensão do núcleo da CPU.

O ataque conta com o VoltPillager, “uma ferramenta de baixo custo para injetar mensagens no ônibus de identificação de tensão serial entre a CPU e o regulador de tensão na placa-mãe”, e pode ser usado para falhas em operações críticas à segurança.

Em um artigorecém-publicado, seis pesquisadores da Escola de Ciência da Computação da Universidade de Birmingham, no Reino Unido, demonstram que seu ataque é mais poderoso do que ataques sub-volumosos baseados em software direcionados ao SGX, como o CVE-2019-11157, também conhecido como Plundervolt.

Os pesquisadores, que apresentam ataques de recuperação de chaves de prova de conceito direcionados aos algoritmos criptográficos dentro do SGX, observam que o VoltPillager pode ser abusado por provedores de nuvem não confiáveis que têm acesso físico ao hardware.

Durante sua investigação, os pesquisadores descobriram que um Regulador de Tensão (VR) na placa-mãe regula a tensão da CPU com base nas informações recebidas do SVID, e que os pacotes SVID não são autenticados criptograficamente.

Em seguida, eles construíram uma placa baseada em microcontrolador que, quando conectada ao barramento SVID, pode ser usada para injetar comandos e controlar a tensão da CPU. O dispositivo é baseado na placa de microcontrolador Teensy 4.0 amplamente disponível.

Isso, dizem os pesquisadores, permitiu que eles montassem os primeiros ataques baseados em hardware que violam a integridade da SGX e recuperassem chaves secretas de ponta a ponta. O modelo de ataque pressupõe que o adversário tenha controle total sobre o BIOS e o sistema operacional.

Além disso, os pesquisadores demonstraram que as contramedidas que a Intel implementou para o CVE-2019-11157 não conseguem evitar ataques de injeção de falhas se o adversário tiver acesso físico, e apresentaram novos efeitos de falha de sub-volting baseado em hardware.

“Provamos que esse vetor de ataque é prático ao recuperar chaves RSA de um aplicativo enclaved, e mostramos que outras operações fundamentais, como multiplicação e gravação de memória/cache, também podem ser defeituosas. Isso leva a novas vulnerabilidades de segurança de memória dentro do SGX, que não são detectadas pelos mecanismos de proteção de memória da SGX”, observam os pesquisadores.

As descobertas foram divulgadas à Intel em 13 de março de 2020, mas a empresa não planeja resolver as preocupações, observando que o modelo de ameaça SGX não inclui compromisso de hardware e que os patches lançados para o Saque não foram feitos para proteger contra ataques baseados em hardware.

Devido aos resultados de sua investigação e ao fato de que a Intel não planeja lidar com o ataque, os pesquisadores questionam a capacidade da SGX de manter informações confidenciais no contexto de um provedor de serviços de nuvem malicioso que tem acesso físico ao hardware.

“Os resultados deste artigo, juntamente com a decisão do fabricante de não mitigar esse tipo de ataque, nos levam a reconsiderar se a promessa de execução amplamente acreditada de terceirização de cálculos sensíveis a uma forma remota e não confiável ainda é viável”, concluem os pesquisadores.

FONTE: SECURITY WEEK

POSTS RELACIONADOS