Vulnerabilidad en cocos de ultravioletrs (CVE-2026-33697)
Gravedad CVSS v3.1:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
27/03/2026
Última modificación:
27/03/2026
Descripción
Cocos AI es un sistema de computación confidencial para IA. La implementación actual de TLS atestiguado (aTLS) en CoCoS es vulnerable a un ataque de retransmisión que afecta a todas las versiones desde la v0.4.0 hasta la v0.8.2. Esta vulnerabilidad está presente tanto en los objetivos de despliegue AMD SEV-SNP como Intel TDX soportados por CoCoS. En el diseño afectado, un atacante podría ser capaz de extraer la clave privada efímera de TLS utilizada durante la atestación intra-handshake. Debido a que la evidencia de atestación está ligada a la clave efímera pero no al canal TLS, la posesión de esa clave es suficiente para retransmitir o desviar la sesión TLS atestiguada. Un cliente aceptará la conexión bajo suposiciones falsas sobre el endpoint con el que se está comunicando — el informe de atestación no puede distinguir el servicio atestiguado genuino del retransmisor del atacante. Esto socava las garantías de autenticación previstas de TLS atestiguado. Un ataque exitoso podría permitir a un atacante suplantar un servicio CoCoS atestiguado y acceder a datos u operaciones que el cliente pretendía enviar solo al endpoint atestiguado genuino. La explotación requiere que el atacante extraiga primero la clave privada efímera de TLS, lo cual es posible a través del acceso físico al hardware del servidor, ataques de ejecución transitoria o ataques de canal lateral. Tenga en cuenta que la implementación de aTLS fue completamente rediseñada en la v0.7.0, pero el rediseño no aborda esta vulnerabilidad. La debilidad del ataque de retransmisión es arquitectónica y afecta a todas las versiones en el rango v0.4.0–v0.8.2. Esta clase de vulnerabilidad fue analizada formalmente y demostrada en múltiples implementaciones de TLS atestiguado, incluyendo CoCoS, por investigadores cuyos hallazgos fueron divulgados al Grupo de Trabajo de TLS del IETF. La verificación formal se realizó utilizando ProVerif. A partir del momento de la publicación, no hay parche disponible. No hay solución alternativa completa disponible. Las siguientes medidas de endurecimiento reducen pero no eliminan el riesgo: Mantenga el firmware y el microcódigo de TEE actualizados para reducir la superficie de extracción de claves; defina políticas de atestación estrictas que validen todos los campos de informe disponibles, incluyendo versiones de firmware, niveles de TCB y registros de configuración de plataforma; y/o habilite aTLS mutuo con certificados firmados por CA donde la arquitectura de despliegue lo permita.
Impacto
Puntuación base 3.x
7.50
Gravedad 3.x
ALTA



