Tấn công PlunderVolt mới nhắm vào Intel SGX Enclaves bằng cách tùy chỉnh điện áp CPU

https://1.bp.blogspot.com/-HjmKZtag5f8/XfCy90oCdUI/AAAAAAAA19E/jvij94raQM0jFJgZYCW0glWH2u8d3DypgCLcBGAsYHQ/s728-e100/intel-sgx-attack.png

Một nhóm các nhà nghiên cứu về an ninh mạng đã trình diễn một tiểu thuyết khác về kỹ thuật đánh cắp Intel SGX, một không gian tin cậy được cách ly phần cứng trên các CPU Intel hiện đại, mã hóa dữ liệu cực kỳ nhạy cảm để bảo vệ nó khỏi những kẻ tấn công ngay cả khi hệ thống bị xâm nhập.

Được đặt tên là Plundervolt và được theo dõi là CVE-2019-11157, cuộc tấn công dựa trên thực tế là bộ xử lý hiện đại cho phép điều chỉnh tần số và điện áp khi cần, theo các nhà nghiên cứu, có thể được sửa đổi theo cách có kiểm soát để gây ra lỗi trong bộ nhớ lật bit.

Bit flip là một hiện tượng được biết đến rộng rãi trong cuộc tấn công Rowhammer trong đó những kẻ tấn công chiếm quyền điều khiển các bộ nhớ dễ bị tổn thương bằng cách thay đổi giá trị của chúng từ 1 thành 0 hoặc ngược lại tất cả bằng cách điều chỉnh điện tích của các tế bào bộ nhớ lân cận.

Tuy nhiên, do bộ nhớ kèm theo phần mở rộng bảo vệ phần mềm (SGX) được mã hóa, cuộc tấn công Plundervolt thúc đẩy cùng một ý tưởng lật bit bằng cách tiêm các lỗi trong CPU trước khi chúng được ghi vào bộ nhớ.

Plundervolt giống với các cuộc tấn công thực thi đầu cơ như Foreshadow và Spectre, nhưng trong khi Foreshadow và Spectre tấn công tính bảo mật của bộ nhớ bao vây SGX bằng cách cho phép kẻ tấn công đọc dữ liệu từ vùng được bảo mật, Plundervolt tấn công tính toàn vẹn của SGX để đạt được điều tương tự.

Để đạt được điều này, Plundervolt phụ thuộc vào một kỹ thuật thứ hai được gọi là CLKSCREW, một vectơ tấn công được ghi nhận trước đó khai thác quản lý năng lượng của CPU để vi phạm các cơ chế bảo mật phần cứng và kiểm soát hệ thống được nhắm mục tiêu.

“Chúng tôi cho thấy rằng một đối thủ đặc quyền có thể đưa các lỗi vào các tính toán được bảo vệ. Điều quan trọng là, do các lỗi xảy ra trong gói bộ xử lý, tức là trước khi kết quả được cam kết với bộ nhớ, bảo vệ tính toàn vẹn bộ nhớ của Intel SGX không thể chống lại các cuộc tấn công của chúng tôi, “Các nhà nghiên cứu cho biết.



Như các nhà nghiên cứu đã chứng minh trong các video, bằng cách tăng hoặc giảm điện áp một cách tinh tế cho CPU được nhắm mục tiêu, kẻ tấn công có thể kích hoạt các lỗi tính toán trong các thuật toán mã hóa được sử dụng bởi các vỏ bọc SGX, cho phép kẻ tấn công dễ dàng giải mã dữ liệu SGX.

Các nhà nghiên cứu cho biết: “Chúng tôi chứng minh tính hiệu quả của các cuộc tấn công của mình bằng cách tiêm các lỗi vào các triển khai RSA-CRT và AES-NI của Intel đang chạy trong vỏ bọc SGX và chúng tôi tái tạo lại các khóa mật mã đầy đủ với những nỗ lực tính toán không đáng kể”.

“Với một cặp bản mã chính xác và bị lỗi trên cùng một bản rõ, cuộc tấn công này có thể khôi phục khóa AES 128 bit đầy đủ với độ phức tạp tính toán chỉ trung bình 232 + 256 mã hóa. Chúng tôi đã thực hiện cuộc tấn công này trong thực tế và nó chỉ mất vài phút để trích xuất khóa AES đầy đủ từ vỏ, bao gồm cả giai đoạn tính toán lỗi và khóa tính toán. “

Cuộc tấn công Plundervolt, ảnh hưởng đến tất cả các bộ xử lý Intel Core hỗ trợ SGX bắt đầu từ thế hệ Skylake, đã được phát hiện và báo cáo riêng cho Intel vào tháng 6 năm 2019 bởi một nhóm sáu nhà nghiên cứu châu Âu từ Đại học Birmingham, Đại học Công nghệ Graz và KU Leuven.

Đáp lại những phát hiện của các nhà nghiên cứu, Intel hôm qua đã phát hành các bản cập nhật microcode và BIOS để giải quyết Plundervolt bằng cách khóa điện áp vào các cài đặt mặc định, cùng với 13 lỗ hổng nghiêm trọng cao và trung bình khác.

“Intel đã làm việc với các nhà cung cấp hệ thống để phát triển một bản cập nhật vi mã giúp giảm thiểu vấn đề bằng cách khóa điện áp vào các cài đặt mặc định”, bài đăng trên blog của Intel được công bố hôm nay. “Chúng tôi không nhận thức được bất kỳ vấn đề nào trong số những vấn đề này đang được sử dụng ngoài tự nhiên, nhưng như mọi khi, chúng tôi khuyên bạn nên cài đặt các bản cập nhật bảo mật càng sớm càng tốt.”

Dưới đây là danh sách các mô hình CPU bị ảnh hưởng bởi cuộc tấn công Plundervolt:     
  • Bộ xử lý lõi thế hệ thứ 6, 7, 8, 9 và 10 của Intel     
  • Bộ xử lý Intel Xeon E3 v5 & v6     
  • Bộ xử lý Intel Xeon E-2100 & E-2200    
  • Để biết danh sách đầy đủ các sản phẩm bị ảnh hưởng, bạn có thể truy cập vào tư vấn bảo mật của Intel INTEL-SA-00289.

Bên cạnh việc phát hành một khái niệm bằng chứng (PoC) trên GitHub, nhóm cũng đã phát hành một trang web chuyên dụng với Câu hỏi thường gặp và tài liệu kỹ thuật chi tiết [PDF] có tiêu đề, Plundervolt: Tấn công lỗi dựa trên phần mềm chống lại Intel SGX, mà bạn có thể kiểm tra biết chi tiết chuyên sâu về cuộc tấn công.

Nguồn The Hacker News