Plundervolt: El nuevo terror de los procesadores Intel

Los procesadores modernos están siendo empujados a trabajar más rápido que nunca – y con esto viene el aumento en el consumo de calor y energía. Para manejar esto, muchos fabricantes de chips permiten que la frecuencia y el voltaje se ajusten como y cuando sea necesario.
Pero más que eso, ofrecen al usuario la oportunidad de modificar la frecuencia y el voltaje a través de interfaces de software privilegiadas.
Con Plundervolt se demuestra que estas interfaces de software pueden ser explotadas para socavar la seguridad del sistema.
Se pudo corromper la integridad de Intel SGX en los procesadores Intel Core al controlar el voltaje al ejecutar los cálculos de enclave.
Esto significa que incluso la tecnología de cifrado/autenticación de memoria de Intel SGX no puede proteger contra Plundervolt.

Gracias a esta vulnerabilidad Intel eleva su score a 16 vulnerabilidades, mientras que AMD sigue manteniendose a su marcador 1.

Esta vulnerabilidad fue reportado por primera vez el 7 de junio de 2019 por un grupo de investigadores internacionales:

  • Kit Murdock, David Oswald
  • Jo Van Bulck, Frank Piessens
  • Daniel Gruss

Intel afirma que ese grupo de investigadores, fueron los primeros en informar ese problema

Ellos la bautizaron con el nombre de Plundervolt, (varaciones de los nombres <<plunder>> y <<undervolt>>), afecta a todos los procesadores de la marca que utilizan Intel SGX (Software Guard Extensions).

¿Qué es Intel SGX?

Intel Software Guard Extensions (SGX) es un conjunto de códigos de instrucción relacionados con la seguridad que están integrados en las modernas CPU Intel.
SGX permite proteger los cálculos sensibles dentro de los llamados «enclaves».
Los contenidos de estos enclaves están protegidos y no pueden ser accedidos o modificados desde fuera del enclave. Esto incluye un atacante que tiene privilegios de root en el sistema operativo normal (no confiable).

Videos

Plundervolt – Faulting Multiplications
Plundervolt- Faulting AES inside SGX
Plundervolt – Memory Corruption inside SGX

Solución

Tras darse a conocer esta vulnerabilidad, Intel indica que se está trabajando en una nueva actualización hacia la BIOS, con un nuevo microcódigo en su interior que mitigue esta vulnerabilidad.
Y para las actualizaciones de Windows, se eliminará la característica de overclock bajo el sistema operativo, por lo que es muy probable que las actuales herramientas de overclocking en Windows dejen de funcionar tras aplicar este parche.

Repositorio: Plundervolt Github

Paper: Plundervolt: Software-based Fault Injection Attacks against Intel SGX

Fuente: plundervolt.com

Comments are closed.