FERRAMENTAS LINUX: VoltPillager: Pesquisadores comprometem Intel SGX com ataque de undervolting baseado em hardware

domingo, 7 de fevereiro de 2021

VoltPillager: Pesquisadores comprometem Intel SGX com ataque de undervolting baseado em hardware


Confira !


Pesquisadores de segurança da Universidade de Birmingham criaram outro ataque contra Intel Software Guard Extensions (SGX) ao ter acesso à placa-mãe física e usar o seu dispositivo de hardware "VoltPillager" que eles montaram por cerca de US $ 30.

Dois anos atrás, o Plundervolt foi amplamente divulgado por comprometer a segurança SGX da Intel ao manipular a frequência / tensão da CPU através de interfaces de software. Ao desviar cuidadosamente as CPUs da Intel ao executar cálculos de enclave, elas foram capazes de comprometer a integridade do SGX.

O impacto do Plundervolt já foi limitado, pois normalmente o software precisa de direitos de root / administrativos para acessar os MSRs de tensão / frequência da CPU ou outras interfaces do kernel para manipulá-los. Mas em resposta ao Plundervolt, os fornecedores de placas-mãe começaram a oferecer opções para permitir a desativação dos controles de interface de tensão / frequência em seus sistemas. Seguindo Plundervolt, pesquisadores de segurança da Universidade de Birmingham, no Reino Unido, começaram a explorar um ataque baseado em hardware ao SGX.


Com o dispositivo "Voltpillager" montado e travado no VR da placa-mãe responsável pela tensão da CPU, eles foram capazes de montar ataques de injeção de falha para quebrar novamente a integridade do SGX. Com este dispositivo de ~ $ 30, eles foram capazes de executar ataques de prova de conceito contra algoritmos de criptografia no SGX. Sim, este é um ataque sofisticado e não tão fácil quanto conectar um dispositivo USB / Thunderbolt comprometido com o Voltpillager precisando ser cuidadosamente conectado ao regulador de tensão adequado, mas os pesquisadores descobriram que esse método é bem-sucedido mesmo com as proteções Plundervolt habilitadas.

Este dispositivo VoltPillager é baseado em um microcontrolador Teensy. Os pesquisadores por trás desse esforço estão apresentando formalmente suas pesquisas na conferência Usenix Security 2021 em agosto, mas neste fim de semana na conferência FOSDEM virtual, suas descobertas também foram compartilhadas. Seu artigo de pré-publicação sobre VoltPillager foi publicado em novembro passado e pode ser encontrado em Usenix.org, mas na época não recebeu muita atenção.

Quanto ao evento FOSDEM Online deste fim de semana, veja este conjunto de slides (PDF) para aqueles interessados ​​no VoltPillager para seu ataque de under-volting baseado em hardware no Intel SGX.

Se ainda não estiver claro o suficiente, o VoltPillager requer acesso de hardware óbvio para a placa-mãe do sistema e para conectá-lo cuidadosamente ao VR adequado para uma placa-mãe específica - então, mesmo enquanto o escopo de Plundervolt era limitado na necessidade de acesso root / administrador ao sistema local, VoltPillager é muito mais limitado. De acordo com a apresentação do FOSDEM, a Intel respondeu aos pesquisadores que adulterar o hardware interno para comprometer o SGX está "fora do escopo do modelo de ameaça SGX" e as atenuações anteriores de Plundervolt não foram projetadas para ataques baseados em hardware

Mais pesquisas do VoltPillager podem ser encontradas no GitHub .






Fonte

Até a próxiam !!

Nenhum comentário:

Postar um comentário