Noticias

Nueva vulnerabilidad en CPUs Intel permite alterar el voltaje

diciembre 12, 2019
Investigadores descubrieron una nueva vulnerabilidad que permite robar datos cifrados de Intel SGX. El ataque, denominado Plundervolt se ejecuta ajustando el voltaje del procesador. Intel SGX, ¿qué es? De acuerdo al fabricante es: ”Intel® Software Guard Extensions (Intel® SGX) es un conjunto de instrucciones que incrementa la seguridad de los datos y el código de […]

Investigadores descubrieron una nueva vulnerabilidad que permite robar datos cifrados de Intel SGX. El ataque, denominado Plundervolt se ejecuta ajustando el voltaje del procesador.

Intel SGX, ¿qué es?

De acuerdo al fabricante es: ”Intel® Software Guard Extensions (Intel® SGX) es un conjunto de instrucciones que incrementa la seguridad de los datos y el código de las aplicaciones, brindándoles más protección contra su divulgación o su modificación. Los desarrolladores pueden particionar la información confidencial en enclaves, que son áreas de ejecución en la memoria con más protección de seguridad”.

Los procesadores permiten la modificación de la frecuencia y el voltaje cuando sea necesario (overclock), y esto puede ser de manera controlada; a través de esta técnica (Plundervolt: Plunder + Undervolt) un atacante podría alterar los bits de Intel SGX para robar datos cifrados de la memoria.

¿Cómo funciona Plundervolt?

Plundervolt se vale de la explotación de una función de escala de voltaje dinámico que las CPU de Intel poseen (reducir el voltaje en palabras sencillas), y que puede activarse desde el software a través de un Registro específico de modelo (MSR) especial. Esta interfaz está ahí porque las CPU modernas ajustan automáticamente su frecuencia de funcionamiento.

“Fundamentalmente, dado que las fallas ocurren dentro del paquete del procesador, es decir, antes de que los resultados se envíen a la memoria, la protección de integridad de la memoria de Intel SGX no puede defenderse de los ataques que realizamos. Hasta donde sabemos, somos los primeros en mostrar prácticamente un ataque que viola directamente las garantías de integridad de SGX “, señaló uno de los investigadores.

Acá un ejemplo práctico

“Pudimos corromper la integridad de Intel SGX en los procesadores Intel Core al controlar el voltaje al ejecutar cálculos en enclave. Esto significa que incluso la tecnología de encriptación/autenticación de memoria Intel SGX es incapaz de protegerse contra un ataque Plundervolt ”, declararon los investigadores.

CPUs afectadas por Plundervolt

  • ·Procesadores Intel Core 6ª, 7ª, 8ª, 9ª y 10ª generación.
  • Intel Xeon E3 v5 y v6
  • Intel Xeon E-2100 y E-2200

Un equipo de seis investigadores europeos de la Universidad de Birmingham, la Universidad Tecnológica de Graz y KU Leuven descubrió el ataque de Plundervolt, que afecta a todos los procesadores Intel Core habilitados para SGX, comenzando por la generación Skylake, y lo notificó de forma privada a Intel en junio de 2019.

La vulnerabilidad con código CVE-2019-11157 fue descubierta en junio de este año, reportada a Intel para su verificación, y luego de que se venciera el NDA de seis meses la vulnerabilidad se ha hecho pública.

2019ciberseguridadintelplundervoltprocesadorvoltajevulnerabilidad

Comparte este Artículo

Artículos relacionados