Falha descoberta em processadores Intel permite ataque hacker

Por:
17 minutos
Falha descoberta em processadores Intel permite ataque hacker

Pesquisadores de segurança cibernética descobriram mais de uma falha em processadores Intel que poderia ser explorada para vazar informações confidenciais dos ambientes de execução confiável da CPU (TEE).

Lembrando que ano passado também uma empresa de segurança descobriu graves falhas em drivers da Intel.

Chamada SGAxe, a primeira falha em processadores intel é uma evolução do ataque CacheOut anteriormente descoberto (CVE-2020-0549) no início deste ano, que permite que um invasor recupere o conteúdo do cache L1 da CPU.

“Ao usar o ataque prolongado contra os enclaves de arquitetura SGX fornecidos e fornecidos pela Intel, recuperamos a chave de atestado secreta usada para provar criptograficamente a genuinidade dos enclaves pela rede, permitindo que passemos enclaves falsos como genuínos”

Um grupo de acadêmicos a Universidade de Michigan disse.

A segunda falha em processadores intel, apelidada de CrossTalk por pesquisadores da VU University Amsterdam, permite que o código controlado pelo invasor seja executado em um núcleo da CPU para atingir os enclaves SGX em execução em um núcleo completamente diferente e determinar as chaves privadas do enclave.
Um TEE, como o Software Guard Extensions ( SGX ) da Intel , refere-se a um enclave seguro, uma área dentro de um processador intel que garante confidencialidade e integridade de código e dados.

Ele oferece salvaguardas contra a modificação de software e dados confidenciais por atores mal-intencionados que podem ter invadido a máquina (virtual) de destino.

 

Ataque SGAxe: Extraindo dados confidenciais dos enclaves SGX

O SGAxe se baseia no ataque de execução especulativa do CacheOut para roubar dados do SGX. 

Segundo os pesquisadores, enquanto a Intel tomou medidas para lidar com ataques de canal lateral contra o SGX por meio de várias atualizações de microcódigo e novas arquiteturas, as atenuações se mostraram ineficazes.

Essa exploração, como resultado, resulta em um ataque de execução transitória que pode recuperar chaves criptográficas SGX de uma máquina Intel totalmente atualizada, que é confiável pelo servidor de atestado da Intel.

É um mecanismo oferecido como parte do SGX que permite aos enclaves provar a terceiros que foram inicializados corretamente em um processador da Intel genuíno.

A ideia é garantir que o software executado dentro da CPU não tenha sido violado e ter maior confiança de que o software está sendo executado dentro do enclave.

“Em poucas palavras, usamos o CacheOut para recuperar as chaves de vedação do espaço de endereço do enclave de citações de produção da Intel”, afirmaram os pesquisadores. “Finalmente, usamos as chaves de vedação recuperadas para descriptografar o armazenamento de longo prazo do enclave de cotação, obtendo as chaves de atestado EPID das máquinas”.

Ao quebrar essa confiança, o SGAxe facilita para um invasor criar um enclave desonesto que passa no mecanismo de atestado da Intel, resultando na perda de garantias de segurança.

“Com as chaves de atestado de produção da máquina comprometidas, quaisquer segredos fornecidos pelo servidor são imediatamente legíveis pelo aplicativo host não confiável do cliente, enquanto todas as saídas supostamente produzidas por enclaves em execução no cliente não podem ser confiáveis ​​para correção. Isso efetivamente torna inúteis os aplicativos DRM baseados em SGX, pois qualquer segredo provisionado pode ser recuperado trivialmente”.

Disseram os pesquisadores.

 

Correção do SGAxe ainda deve ser fundamentada

Embora a Intel tenha emitido correções para o CacheOut em janeiro por meio de uma atualização de microcódigo para fornecedores OEM e subsequentemente por meio de atualizações de BIOS para usuários finais, as atenuações do SGAxe exigirão corrigir a causa raiz do cacheOut (também conhecido como L1D Eviction Sampling).

“É importante observar que o SGAxe depende do CVE-2020-0549, que foi mitigado em microcódigo (confirmado pelos pesquisadores em seu artigo CacheOut atualizado) e distribuído no ecossistema”.

Afirmou a Intel em um comunicado de segurança.

O fabricante de chips também executará uma recuperação TCB (Trusted Compute Base) para invalidar todas as chaves de atestado assinadas anteriormente.

“Esse processo garantirá que seu sistema esteja em um estado seguro, de modo que ele possa usar novamente o atestado remoto”, afirmaram os pesquisadores.

 

Falha em processadores intel vaza informações

O CrossTalk ( CVE-2020-0543 ), a segunda exploração de falha em processadores intel, é o que a Universidade VU chama de ataque MDS (Microarchitectural Data Sampling).

Ele tira proveito de um buffer de “armazenamento temporário” legível em todos os núcleos da CPU para montar ataques de execução transitórios nos núcleos e extrair toda a chave privada ECDSA de um enclave seguro em execução em um núcleo de CPU separado.

“O buffer de armazenamento retém os resultados de instruções offcore executadas anteriormente em todos os núcleos da CPU”, observaram os pesquisadores.

“Por exemplo, ele contém os números aleatórios retornados pelo DRNG de hardware off-line, hashes de status da guarda de inicialização e outros dados confidenciais.”

Em outras palavras, o CrossTalk funciona lendo o buffer temporário durante a execução transitória, a fim de vazar dados confidenciais acessados ​​por instruções da vítima executadas anteriormente.

O fato de o buffer reter a saída das instruções RDRAND e RDSEED permite que uma parte não autorizada rastreie os números aleatórios gerados e, portanto, comprometa as operações criptográficas que sustentam o enclave SGX, incluindo o processo de atestado remoto acima mencionado.

Com os processadores Intel lançados de 2015 a 2019, contando os processadores Xeon E3 e, suscetíveis aos ataques, os pesquisadores da VU University disseram que compartilhava com a Intel uma prova de conceito demonstrando o vazamento do conteúdo do buffer de teste em setembro de 2018, seguido por um PoC implementando vazamentos RDRAND / RDSEED em julho de 2019.

“As mitigações contra ataques de execução transitórios existentes são amplamente ineficazes”, resumiu a equipe.

 “A maioria das mitigações atuais depende do isolamento espacial de limites que não são mais aplicáveis ​​devido à natureza de núcleo cruzado desses ataques”.

Solução da empresa às falhas de segurança em processadores Intel

Novas atualizações de microcódigo que bloqueiam todo o barramento de memória para essas instruções podem atenuar esses ataques – mas somente se houver problemas semelhantes que ainda não foram encontrados.

Em resposta às descobertas, a Intel abordou a falha em uma atualização de microcódigo distribuída aos fornecedores de software ontem após um período prolongado de divulgação de 21 meses devido à dificuldade em implementar uma correção.

A empresa recomendou que os usuários dos processadores afetados atualizassem para a versão mais recente do firmware fornecida pelos fabricantes do sistema para solucionar o problema.

 

Fonte: programadoresbrasil.com.br