Conecta con nosotros

Noticias

Un nuevo ataque permite filtrar las claves criptográficas en los procesadores Intel

Publicado

el

Procesadores Intel

Software Guard Extensions (SGX) es una tecnología que Intel ha introducido en sus procesadores modernos con el fin de limitar las posibles vías de éxito de los ciberataques, sin embargo, científicos han descubierto una forma de explotar dicho mecanismo para filtrar claves criptográficas y provocar errores en la memoria que pueden llegar a ser muy peligrosos.

El ataque que permite filtrar las claves criptográficas a través de SGX ha recibido el nombre de Plundervolt (CVE-2019-11157), y parte de la suposición de que el atacante debe ejecutar software con altos privilegios sobre el sistema objetivo. Si bien esto en teoría tendría que limitar el radio de acción de los ataques, es precisamente contra este tipo de escenarios para el que Software Guard Extensions fue creado. La tecnología mencionada es un conjunto de códigos de instrucciones enfocado en la seguridad que ha sido introducido en los procesadores Intel modernos, pudiendo también ser entendido como una región privada del procesador que usa el cifrado de memoria basado en hardware para aislar cálculos y datos confidenciales, haciendo que queden fuera del alcance de los procesos maliciosos que se ejecutan con altos privilegios.

Sin embargo, los científicos tras Plundervolt argumentan que las fluctuaciones en el voltaje de la corriente que alimenta al procesador pueden terminar corrompiendo el normal funcionamiento de SGX. Al aumentar o reducir el voltaje al que está funcionando el procesador, los descubridores del ataque consiguieron provocar fallos en SGX que abrieron la puerta al filtrado de las claves criptográficas, rompiendo así las garantías de integridad y pudiendo además inducir fallos en la memoria que podrían ser utilizados para llevar a cabo otros tipos de ataques. Lo peor es que, a pesar de requerir un acceso con privilegios elevados, no depende de un acceso físico, por lo que puede ser explotado de forma remota. Otro punto importante es que, al afectar el hardware, en teoría su ejecución no depende del sistema operativo.

Tras descubrir que Plundervolt puede ser ejecutado con éxito y encima de forma remota, los científicos decidieron reportar de forma privada a Intel para que hallara una solución. La compañía ha publicado actualizaciones de microcódigo y BIOS para mitigar los ataques mediante el bloqueo del voltaje para que se mantenga en la configuración por defecto. Los usuarios de las generaciones de procesadores Intel Skylake y posteriores y algunas plataformas basadas en Xeon E deben instalar INTEL-SA-00289 nada ser puesto a disposición por parte del fabricante de la computadora o la placa base.

Plundervolt: el nuevo ataque contra procesadores de Intel que filtra claves criptográficas y compromete la memoria para llevar a cabo otros ataques

Pero los investigadores no se quedaron ahí y también usaron Plundervolt para “causar un mal comportamiento de la seguridad de la memoria en ciertas situaciones”, permitiendo a los atacantes provocar que código seguro acceda a regiones de la memoria que están fuera de sus límites definidos arquitectónicamente, haciendo que aumenten las probabilidades de producir desbordamientos del búfer, ataques de tipo Spectre, corrupciones y filtraciones de datos. El escenario abierto por Plundervolt no solo pone en tela de juicio la seguridad ofrecida por SGX, sino también en parte la del conjunto de instrucciones x86, ya que los investigadores han llevado a cabo con anterioridad otros ataques que han puesto en duda la confidencialidad e integridad de los datos procesados en los chips de silicio.

Afortunadamente, Software Guard Extensions se encuentra por defecto desactivado en la mayoría de ordenadores y placas base y tiene que ser activado a través de la BIOS, así que la inmensa mayoría de los usuarios y centros de datos no se ven afectados debido a que Plundervolt no puede ser ejecutado al no estar activada la característica en la que se apoya. El hecho de que requiera de software con altos privilegios y de bastante habilidad por parte del atacante reduce aún más las probabilidades de verlo utilizado de forma activa.

¿Es difícil seguir la explicación de este ataque? Los ciberataques han ganado mucha complejidad en los últimos años. Si antes se centraban sobre todo en ir contra el sistema operativo Windows, en la actualidad tanto investigadores como hackers buscan nuevas formas de explotación que a ser posible sean independientes del sistema operativo. Esto se ha traducido en la aparición de muchas vulnerabilidades tanto a nivel de firmware como CPU, y en el caso de los últimos no siempre se puede poner a disposición una solución total debido a que las vulnerabilidades se encuentran en el silicio, así que para corregirlas habría que modificar la parte física del procesador, algo que para un usuario final es extremadamente difícil, por no decir imposible.

Lo más leído