Investigadores rompen Intel SGX creando un dispositivo de US$30 para controlar el voltaje de la CPU

Investigadores de la Universidad de Birmingham han logrado romper Intel SGX, un conjunto de funciones de seguridad utilizadas por los procesadores Intel, mediante la creación de un dispositivo de US$30 para controlar el voltaje de la CPU.

Romper Intel SGX

El trabajo sigue a un proyecto de 2019, en el que un equipo internacional de investigadores demostró cómo romper las garantías de seguridad de Intel utilizando software de subvoltaje. Este ataque, llamado Plundervolt, utilizó subvoltios para inducir fallas y recuperar secretos de los enclaves seguros de Intel.

Intel solucionó esta vulnerabilidad a fines de 2019 al eliminar la capacidad de subvoltaje del software con actualizaciones de microcódigo y BIOS.

Aprovechando un chip regulador de voltaje separado

Pero ahora, un equipo de la Facultad de Ciencias de la Computación de la Universidad ha creado un dispositivo de US$30, llamado VoltPillager , para controlar el voltaje de la CPU, evitando así la solución de Intel. El ataque requiere acceso físico al hardware de la computadora, que es una amenaza relevante para los enclaves SGX que a menudo se supone que protegen contra un operador de nube malintencionado.

La lista de materiales para construir VoltPillager es:

  • Placa de desarrollo Teensy 4.0: US$22
  • Conductor de autobús / búfer * 2: US$1
  • Adaptador SOT IC * 2: US$13 por 6

romper Intel SGX

Cómo construir la placa Voltpillager

Esta investigación aprovecha el hecho de que hay un chip regulador de voltaje separado para controlar el voltaje de la CPU. VoltPillager se conecta a esta interfaz desprotegida y controla con precisión el voltaje. La investigación muestra que este subvoltaje de hardware puede lograr lo mismo (y más) que Plundervolt.

Zitai Chen , estudiante de doctorado en Seguridad Informática de la Universidad de Birmingham, dice: “Esta debilidad permite a un atacante, si tiene el control del hardware, violar la seguridad de SGX . Quizás ahora sea el momento de repensar el modelo de amenaza de SGX. ¿Realmente puede proteger contra personas internas malintencionadas o proveedores de la nube?».