Intel pierde la batalla, su protección SGX ha sido vulnerada de nuevo

Intel y su software de protección SGX prometía traer nuevas prestaciones de seguridad para sus procesadores. No obstante, Intel SGX ya sufrió de varias vulnerabilidades en el pasado, donde incluso un dispositivo llamado VoltPillager por 25 euros rompía la seguridad. Ahora, la protección SGX vuelve a ser superada y la promesa de seguridad de Intel, quebrada.

Intel Software Guard Extensions, también abreviado como SGX, es un conjunto de códigos de instrucciones que están integrados en procesadores de Intel. Así, se emplean para custodiar las claves de cifrado y datos sensibles, incluso cuando el S.O o una máquina virtual se ve afectada por un ataque. Como muro de seguridad, las empresas confían en este, garantizando que sus datos estarán seguros. No obstante, ya ha sido afectado por varias vulnerabilidades a lo largo de los años. Ahora, añadimos una nueva, que deja a la protección de Intel en muy mala posición.

Esta nueva vulnerabilidad reside en APIC y se encuentra en CPU modernas

Vulnerabilidad Intel SGX APIC

Desde 2018, los investigadores han encontrado al menos 7 agujeros de seguridad en la protección SGX de Intel. Pues ahora, añadamos uno más a la lista, debido a que el martes pasado se publicó un documento de investigación que descubrió una nueva vulnerabilidad de Intel SGX. Esta afectaría, como vemos, a procesadores Intel de 10ª, 11ª y 12ª generación. Estos corresponden a las CPU Intel basadas en Ice Lake, Comer Lake, Tiger Lake, Alder Lake y Ice Lake SP. Esta nueva vulnerabilidad del SGX tiene su origen en APIC o Advanced Programmable Interrupt Controller.

Este es un mecanismo integrado en muchas CPU modernas que se encarga de gestionar las interrupciones. Esto significa que su función es hacer que la CPU detenga la tarea actual y vaya a otra de mayor prioridad. Aquí lo que ocurre es que se produce una lectura de memoria no inicializada, es decir, la memoria no se limpia después de que la CPU haya hecho su cambio de tarea. Así, existe una fuga de datos de la memoria en esta transición, siendo estos expuestos a un posible atacante. Una vez explicada cómo funciona, esta vulnerabilidad se ha bautizado bajo el nombre de ÆPIC Leak.

ÆPIC Leak rompe el SGX de Intel y esta ofrece soluciones

AEPIC Leak Intel SGX Proteccion Vulnerabilidad

A diferencia de las vulnerabilidades de procesadores como Spectre, Meltdown o ZombieLoad, ÆPIC Leak es un fallo arquitectónico que reside en la propia CPU. Y es que, este último ataca a la memoria de enclaves SGX en Ice Lake y posteriores procesadores, mostrando datos de la memoria y registros. Así, logra filtrar claves secretas AES, claves privadas RSA y claves de sellado de SGX para comprobación remota.

Por ello, Intel recomienda que en los sistemas operativos y máquinas virtuales activen el modo x2APIC, desactivando xAPIC y MMIO, mitigando así este problema. Además, la compañía recomienda seguir usando SGX mediante una actualización de microcódigo que permite la limpieza del búfer y evita la exposición de datos confidenciales. Además, la Intel asegura que esta vulnerabilidad de Intel SGX no ha ocurrido fuera de un entorno de prueba. Así, ÆPIC Leak ha sido catalogado como CVE-2022-21233, con una nota de 6 sobre 10 en cuanto a peligrosidad.

Y es que todo esto ha sido descubierto mediante un exploit de prueba de concepto por parte de los investigadores. De hecho, este exploit está disponible públicamente vía GitHub. Según ellos, es capaz de obtener una clave de descifrado AES de 128 bits en una media de 1,35 segundos, con una tasa de éxito del 94%. También puede lograr extraer una clave RSA de 1024 bits en una media de 81 segundos y una tasa de éxito del 74%.

Artículos relacionados