VoltPillager: Nueva vulnerabilidad que compromete la tecnología Intel SGX con un ataque por undervolting

Cerrando la semana nos topamos con una nueva vulnerabilidad de las CPUs Intel, o concretamente de su tecnología Intel SGX. Según reveló un grupo de investigadores de seguridad de la Universidad de Birmingham, fueron capaces de atacar con éxito la tecnología de seguridad Intel Software Guard Extensions (Intel SGX) al tener acceso físico a la placa base y utilizar su dispositivo de hardware "VoltPillager", que fue creado invirtiendo unos modestos 25 euros (30 dólares).

VoltPillager

Con el dispositivo "Voltpillager" ensamblado y enganchado al VR de la placa base responsable del voltaje de la CPU, pudieron realizar ataques de inyección de fallos para romper la integridad del SGX. Con este económico dispositivo fueron capaces de ejecutar ataques de prueba de concepto contra los algoritmos de cifrado dentro de SGX. Obviamente, no es un ataque tan eficaz como tener acceso a un equipo y conectar un pendrive, se sigue requiriendo del mismo acceso físico, pero se requiere conectar cuidadosamente un dispositivo en el interior del equipo para realizar el ataque.

Este método de ataque se ha hecho público debido a que Intel indicó que que este método de manipulación, que requiere de un hardwate integrado dentro del sistema, está "fuera del alcance del modelo de amenaza de SGX", por lo que la compañía restó importancia a una vulnerabilidad de este tipo.

"[...] Abrir el chasis y manipular el hardware interno para comprometer el SGX está fuera del alcance del modelo de amenazas del SGX. Los parches para CVE2019-11157 (Plundervolt -misma vulnerabilidad pero por software que fue parcheada en el pasado) no fueron diseñados para proteger contra ataques basados en hardware según el modelo de amenazas" - Intel.

Los desarrolladores indicaron que Intel debería aún así crear una protección del SGX mediante un ataque por hardware.

vía: Phoronix

Artículos relacionados