Vulnerabilidades ÆPIC y SQUIP encontradas en procesadores Intel y AMD


Un grupo de investigadores ha revelado detalles de una nueva vulnerabilidad que afecta a las CPU de Intel y que permite a los atacantes obtener claves de cifrado y otra información secreta de los procesadores.

Doblado Fuga ÆPICla debilidad es la primera de su tipo en divulgar arquitectónicamente datos confidenciales de una manera similar a una “lectura de memoria no inicializada en la propia CPU”.

“A diferencia de los ataques de ejecución transitoria como Meltdown y Spectre, Fuga ÆPIC es un error arquitectónico: los datos confidenciales se divulgan directamente sin depender de ningún canal lateral (ruidoso)”, dijeron los académicos.

El estudio fue realizado por investigadores de la Universidad Sapienza de Roma, la Universidad Tecnológica de Graz, Amazon Web Services y el Centro CISPA Helmholtz para la Seguridad de la Información.

La vulnerabilidad (CVE-2022-21233puntuación CVSS: 6.0), que afecta a las CPU con microarquitectura Sunny Cover, tiene su origen en un componente denominado controlador de interrupción programable avanzado (APIC), que proporciona un mecanismo para manejar y enrutar hardware señales de interrupción de manera escalable.

La seguridad cibernética

“La exploración del espacio de direcciones de E/S en las CPU Intel basadas en la microarquitectura Sunny Cove reveló que los registros asignados en memoria del controlador de interrupción programable avanzado (APIC) local no se inicializaron correctamente”, señalaron los investigadores.

“Como resultado, la lectura arquitectónica de estos registros devuelve datos obsoletos de la microarquitectura. Cualquier dato transferido entre L2 y el caché de último nivel se puede leer a través de estos registros”.

ÆPIC Leak se dirige específicamente a los sistemas que utilizan el entorno de ejecución confiable (TEE) de Intel conocido como Software Guard eXtensions (SGX), lo que provoca la fuga de claves AES y RSA de enclaves seguros que se ejecutan en el mismo núcleo de CPU físico con una tasa de éxito del 94 % y 74 % respectivamente.

Procesadores Intel y AMD

“Al proteger el código y los datos seleccionados de la modificación, los desarrolladores pueden particionar su aplicación en enclaves reforzados o módulos de ejecución confiables para ayudar a aumentar la seguridad de la aplicación”, Intel explica sobre las garantías de seguridad que ofrece SGX.

La falla, en pocas palabras, rompe las garantías antes mencionadas, lo que permite que un atacante con permisos ejecute código nativo privilegiado en una máquina de destino para extraer las claves privadas y, lo que es peor, derrotar la atestación, una piedra angular de las primitivas de seguridad utilizadas en SGX para garantizar la integridad de código y datos.

En respuesta a los hallazgos, Intel lanzó actualizaciones de firmware y describió el problema como una vulnerabilidad de gravedad media relacionada con el aislamiento inadecuado de los recursos compartidos, lo que lleva a la divulgación de información a través del acceso local.

La seguridad cibernética

También vale la pena señalar que Intel desde entonces obsoleto soporte para SGX para sus CPU de cliente, con una letanía de métodos de ataque que plagan la tecnología, que incluyen SGX-ROP, Microscopio, plundervolt, Inyección de valor de cargaSGAxe y VoltPillager.

El ataque de canal lateral SQUIP afecta a las CPU de AMD

El desarrollo se produce cuando los investigadores demostraron cuál es el primer ataque de canal lateral (CVE-2021-46778) en las colas del programador que afecta a las microarquitecturas AMD Zen 1, Zen 2 y Zen 3 de las que un adversario podría abusar para recuperar claves RSA.

El ataque, con nombre en código SQUIP (abreviatura de Scheduler Queue Usage via Interference Probing), implica medir el nivel de contención en las colas del programador para obtener información potencialmente confidencial.

No se han publicado actualizaciones de seguridad para parchear la línea de ataque, pero el fabricante de chips ha recomendado que “los desarrolladores de software emplean las mejores prácticas existentes, incluidos los algoritmos de tiempo constante y evitan los flujos de control dependientes de secretos cuando corresponda”.



ttn-es-57