Identificada con el CVE-2019-11157 con un score CVSS de 7.9/10, esta nueva vulnerabilidad en procesadores del fabricante Intel permite al atacante corromper la integridad de SGX mediante el abuso de las interfaces de control dinámico de voltaje en el procesador y afecta a todos los procesadores Intel Core con arquitectura Skylake (6ta generación) o superior.

Si, lo sé. Suena complejo. Vamos por parte, dijo Jack (The Ripper). Intel Software Guard Extensions (SGX) es un juego de instrucciones, introducido en años recientes, en los procesadores Intel para proteger el código fuente  y los datos de las aplicaciones y, así, limitar las posibilidades de éxito de un ciberataque. ¿Qué sucedió entonces?

Los procesadores actuales han tenido que adaptarse a cargas de trabajo más extensas y complejas. Esta necesidad de performance aumentada ha disparado tanto la velocidad de procesamiento como también los consumos de energía y la generación de calor. Para poder obtener una mayor eficiencia energética y térmica, muchos fabricantes (incluido Intel) han instalado mecanismos de control de frecuencia y voltaje en sus procesadores. Esto nos permite cambiar la frecuencia y voltaje de nuestro procesador según nuestras necesidades. Hasta ahí, todo tiene lógica, ¿verdad?

Bueno, hay un pequeño detalle que desbalancea toda esta ecuación. Detalle al que los buenos investigadores de ciberseguridad de la Universidad de Birmingham en Inglaterra supieron prestarle atención. Para poder modificar la frecuencia y voltaje de un procesador Intel es necesario la ejecución de un software o firmware. En la gran mayoría, dicho software o firmware es ejecutado con privilegios administrativos (cuentas 'root' o 'SYSTEM').

Luego de varias pruebas, descubrieron que al realizar un 'undervolting' (esto es, la reducción del voltaje operativo del procesador) cuando se llevan a cabo operaciones de cifrado es posible inyectar fallos en las instrucciones que generan las llaves criptográficas AES para la protección de aplicaciones y datos.

Y eso no es todo. Mediante esta técnica tambien es posible obtener acceso a la memoria y de esa forma disparar sus consumo o corromper los datos de la misma.

Pero, no todo está perdido. Intel lanzó una actualización de firmware para mitigar esta vulnerabilidad. Así que si tienen una computadora o servidor con procesadores Intel Core de 6ta generación o más reciente, es altamente recomendable que instalen esta actualización.

Fuentes: