Se ha encontrado una nueva vulnerabilidad que afecta a la mayoría de los procesadores de Intel, y en este caso se la ha bautizado como Plundervolt, un juego de las palabras que al castellano se traduce como «saqueo» (por el robo de la información) y «undervolt»). Con esta nueva vulnerabilidad Intel cuenta con 16 vulnerabilidades en los últimos dos años.

Como viene siendo costumbre, esta vulnerabilidad identificada como «CVE-2019-11157», fue reportada a Intel en junio de 2019, pero tras ofrecer los 6 meses de cortesía, donde se oculta la información, Intel no ha sido capaz de ofrecer ningún tipo de solución, así que la información se hace pública para ahora obligar a Intel a buscar una rápida solución.

Los procesadores modernos están siendo empujados a trabajar más rápido que nunca – y con esto viene el aumento en el consumo de calor y energía. Para manejar esto, muchos fabricantes de chips permiten que la frecuencia y el voltaje se ajusten como y cuando sea necesario. Pero más que eso, ofrecen al usuario la oportunidad de modificar la frecuencia y el voltaje a través de interfaces de software privilegiadas.

Con Plundervolt se demuestran que estas interfaces de software pueden ser explotadas para socavar la seguridad del sistema. Los investigadores pudieron corromper la integridad de Intel SGX de los procesadores Intel Core al controlar el voltaje al ejecutar los cálculos. Esto significa que incluso la tecnología de cifrado/autenticación de memoria de Intel SGX no puede proteger el sistema contra Plundervolt.

Los investigadores describen a Plundervolt como una forma de comprometer la memoria incluso estando protegida por la tecnología Intel SGX (extensiones de protección de software) realizando un undervolt al procesador cuando se ejecutan operaciones a un nivel en el que el cifrado de memoria SGX ya no protege los datos. Replicando este undervolt se tiene acceso a la memoria y, lógicamente, todas las CPUs con la tecnología Intel SGX están afectados.

Plundervolt requiere privilegios de root, ya que el software que le permite modificar el vCore requiere acceso al anillo-0, aunque no se necesita acceso físico directo al equipo de destino, ya que el software también se puede ejecutar de forma remota.

Intel emitió actualizaciones de microcódigo y BIO el martes, paralelamente a la divulgación del ataque, para la vulnerabilidad de alta gravedad (CVE-2019-11157). La empresa indicó que está trabajando con los proveedores de placas base y fabricantes de equipo OEM para que lacen sus actualizaciones BIOS con un nuevo microcódigo en su interior que mitigue esta nueva vulnerabilidad.

Los investigadores publicaron varios videos sobre la vulnerabilidad.

Fuente: ZDnet

Compartir