Chips Intel vulneráveis ​​ao ataque de ‘plundervolt’

Views: 1169
0 0
Read Time:3 Minute, 51 Second

A Intel lançou uma atualização de firmware na terça-feira para mitigar um ataque, chamado Plundervolt, que usa flutuações de tensão para revelar segredos, como chaves de criptografia.

As descobertas são as últimas más notícias para a Intel, pois os pesquisadores aprofundaram sua arquitetura de chips, descobriram problemas de segurança profundamente embutidos, incluindo os problemas de execução especulativos conhecidos como Spectre, Meltdown e Foreshadow (consulte: Intel tem um novo problema de execução especulativa: Foreshadow ) .

Plundervolt vem de pesquisadores da Universidade de Birmingham, no Reino Unido, da Graz University of Technology, na Áustria, e da KU Leuven, na Bélgica. Eles disseram à Intel sobre o assunto em junho. Outros pesquisadores, no entanto, estavam logo atrás deles.

O comunicado da Intel diz que foi informado das mesmas descobertas em agosto por uma equipe da Technische Universität Darmstadt e da Universidade da Califórnia e por uma equipe separada da Universidade de Maryland e da Universidade de Tsinghua.

Afeta CPUs Skylake

O Plundervolt é um ataque contra o Software Guard Extensions da Intel , que foi introduzido em 2013. O SGX cria lugares seguros na memória, chamados enclaves, onde o código não pode ser divulgado ou modificado, mesmo que um invasor tenha acesso no nível do kernel.

Os enclaves SGX são usados, por exemplo, para calcular chaves de criptografia e armazenar dados. Os pesquisadores descobriram, no entanto, ao adulterar a tensão, os cálculos dentro do enclave poderiam ser corrompidos de maneira previsível e, em outras situações, vazar dados.

“Em vários estudos de caso, mostramos como as falhas induzidas nos cálculos de enclave podem ser aproveitadas em ataques do mundo real para recuperar chaves de algoritmos criptográficos (incluindo a extensão do conjunto de instruções AES-NI) ou para induzir vulnerabilidades de segurança de memória em enclave sem erros. código “, eles escrevem em um trabalho de pesquisa publicado pelo The Register .

Eles dizem que todos os processadores Intel Core habilitados para SGX da família Skylake em diante são vulneráveis.

As CPUs modernas ajustam seu uso de energia dependendo das cargas computacionais e raramente são executadas na velocidade máxima. O ataque Plundervolt gira em um invasor capaz de acessar as interfaces de tensão dinâmica privilegiadas para modificar a energia fornecida. Eles são as mesmas interfaces que os jogadores usam para fazer o overclock de processadores. Mas o acesso a essas interfaces significa que um invasor já precisa ter acesso no nível do kernel.

“Usando essa interface para diminuir muito brevemente a tensão da CPU durante uma computação no enclave vítima de SGX, mostramos que um adversário privilegiado é capaz de injetar falhas nos cálculos protegidos do enclave”, de acordo com o artigo dos pesquisadores. “Fundamentalmente, como as falhas acontecem no pacote do processador, ou seja, antes que os resultados sejam comprometidos com a memória, a proteção de integridade da memória da Intel SGX falha na defesa contra nossos ataques. Até onde sabemos, somos os primeiros a mostrar praticamente um ataque que viola diretamente as garantias de integridade da SGX “.

‘Undervolting’

Esse ataque tem efeitos variados. Neste vídeo, os pesquisadores mostram como “undervolting” pode fazer com que dados críticos sejam gravados fora do enclave seguro na memória não confiável e não dentro:

Também é possível criar erros. Os processadores farão os cálculos corretos, mas apenas se forem executados dentro das especificações de energia adequadas. A queda de energia pode causar erros de cálculo, conforme demonstrado neste vídeo:

Em outro vídeo, os pesquisadores mostram como é possível recuperar chaves AES depois de causar intencionalmente erros de cálculo por meio de undervolting. No artigo, eles também escrevem que é possível recuperar chaves RSA de implementações executadas no SGX.

Correção da Intel

Os pesquisadores forneceram uma análise da correção da Intel, que eles recomendaram à empresa. Mas eles alertaram que não se livra do problema subjacente.

A correção da Intel inclui um patch do BIOS que desativa a interface que permite ajustar a tensão para ações como overclocking. Mas os pesquisadores alertaram que “outros caminhos ainda não descobertos para injeção de falhas através de recursos de gerenciamento de energia e relógio podem existir (e teriam que ser desativados de maneira semelhante)”.

Mesmo que as interfaces de software sejam fechadas, ainda há um potencial para um ataque baseado em hardware, eles escrevem.

“Especialmente preocupante a esse respeito é que o barramento SerialVID entre a CPU e o regulador de tensão parece não autenticado”, diz o documento. “Portanto, os adversários podem se conectar fisicamente a esse barramento e substituir a tensão solicitada diretamente no nível do hardware”.

FONTE: BANK INFOSECURITY

POSTS RELACIONADOS