Investigadores en seguridad de aplicaciones web de tres diferentes universidades europeas revelaron el hallazgo de una vulnerabilidad que afecta los CPU de Intel. Esta falla, identificada como Plundervolt, es explotable abusando de una característica del sistema operativo para tomar control de la frecuencia y voltajes del equipo objetivo, lo que permite la manipulación de los datos en Intel SGX.
La vulnerabilidad tiene la capacidad de ajustar la frecuencia y el voltaje de las CPU de Intel para que el hacker pueda abrirse camino hacia los datos seguros en las extensiones de Intel Software Guard. La alteración en la frecuencia permite modificar el funcionamiento de SGX para extraer información del usuario, como claves de cifrado.
Por si fuera poco, la explotación de esta vulnerabilidad permite a un hacker reintroducir errores en el sistema operativo corregidos anteriormente. El sistema afectado se encuentra incluido por defecto en todos los procesadores Intel desde 2015, por lo que el alcance del ataque es considerable. Intel SGX fue desarrollado para operar como una región segura dentro del CPU, mencionan los expertos en seguridad de aplicaciones web.
En el reporte, los expertos afirman que Plundervolt nació a partir del análisis de otras peligrosas fallas afectando al sistema Intel, como la peligrosa vulnerabilidad Rowhammer y CLJSCREW, que permiten complejas actividades maliciosas en los desarrollos de Intel.
Una de las conclusiones principales de esta investigación es que Plundervolt es una combinación de las dos fallas mencionadas anteriormente. Las modificaciones en el sistema realizadas por la vulnerabilidad son suficientes para generar múltiples errores en las funciones de Intel SGX.
Además, los expertos en seguridad de aplicaciones web del Instituto Internacional de Seguridad Cibernética (IICS) aseguran que Plundervolt es capaz de alterar los procesos diseñados para la protección de la información en Intel SGX. A pesar de la seriedad de esta falla no todo son malas noticias, pues al parecer esta vulnerabilidad sólo es explotable de forma local, al menos por ahora.
En teoría, la explotación remota de Plundervolt requiere de un programa que se ejecute con privilegios administrativos, no obstante, aún si se cumplen los requisitos teóricos, la explotación remota de esta falla sigue siendo un proceso altamente complejo.
Trabajando como arquitecto de soluciones de ciberseguridad, Alisa se enfoca en la protección de datos y la seguridad de datos empresariales. Antes de unirse a nosotros, ocupó varios puestos de investigador de ciberseguridad dentro de una variedad de empresas de seguridad cibernética. También tiene experiencia en diferentes industrias como finanzas, salud médica y reconocimiento facial.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad