• Home
  • Química
  • Astronomía
  • Energía
  • Naturaleza
  • Biología
  • Física
  • Electrónica
  • La vulnerabilidad del procesador Intel podría poner en riesgo millones de PC

    Crédito:CC0 Public Domain

    Una vulnerabilidad de procesador recién descubierta podría poner en riesgo la información segura en cualquier PC con procesador Intel fabricado desde 2008. Podría afectar a los usuarios que dependen de una función de caja de seguridad digital conocida como Intel Software Guard Extensions. o SGX, así como aquellos que utilizan servicios comunes basados ​​en la nube, dice un nuevo informe.

    Investigadores de la Universidad de Michigan, el grupo de investigación belga imec-Distrinet, Instituto de Tecnología Technion Israel, la Universidad de Adelaide y Data61 identificaron el agujero de seguridad SGX, llamado presagio, en enero e informó a Intel. Eso llevó a Intel a descubrir su potencial más amplio en la nube. Esta segunda variante, Foreshadow-NG, apunta a entornos de virtualización basados ​​en Intel que los proveedores de computación en la nube como Amazon y Microsoft utilizan para crear miles de PC virtuales en un único servidor grande.

    Intel ha lanzado actualizaciones de software y microcódigo para proteger contra ambas variedades de ataques. Los proveedores de la nube deberán instalar las actualizaciones para proteger sus máquinas. A nivel individual, los propietarios de cada PC Intel compatible con SGX fabricada desde 2016 necesitarán una actualización para proteger su SGX. Algunas de estas actualizaciones se instalarán automáticamente, mientras que otras deberán instalarse manualmente. dependiendo de cómo esté configurada una máquina.

    Se demostrará el 16 de agosto en el Simposio de seguridad de Usenix en Baltimore, la falla es similar a Spectre y Meltdown, los ataques basados ​​en hardware que sacudieron el mundo de la seguridad informática a principios de 2018. Los investigadores pudieron romper varias características de seguridad que están presentes en la mayoría de las máquinas basadas en Intel.

    "SGX, Los entornos de virtualización y otras tecnologías similares están cambiando el mundo al permitirnos utilizar los recursos informáticos de nuevas formas. y poner datos muy confidenciales en la nube:registros médicos, criptomoneda información biométrica como huellas dactilares, "dijo Ofir Weisse, Asistente de investigación estudiante de posgrado en ciencias de la computación e ingeniería en la U-M y autor del trabajo presentado en Usenix. "Esos son objetivos importantes, pero vulnerabilidades como esta muestran lo importante que es proceder con cuidado ".

    Los ataques y sus objetivos

    La característica de las extensiones de protección de software indica que los objetivos de ataque de demostración de Foreshadow no se utilizan ampliamente en la actualidad. Utilizado por solo un puñado de proveedores de nube y algunos cientos de miles de clientes, está inactivo en la gran mayoría de las computadoras equipadas con él, y esas máquinas no son vulnerables en este momento. Dicho eso los investigadores advierten que la amenaza aumentará con el uso del producto.

    "Siempre que los usuarios instalen la actualización, estarán bien. Y de hecho, la gran mayoría de los propietarios de PC no utilizan SGX, por lo que no es probable que se convierta en un problema importante en este momento, "dijo Thomas Wenisch, profesor asociado de ingeniería y ciencias de la computación de la UM y autor del artículo. "El peligro real está en el futuro, si SGX se vuelve más popular y todavía hay una gran cantidad de máquinas que no se han actualizado. Por eso esta actualización es tan importante ".

    SGX crea una caja de seguridad digital llamada "enclave seguro" en una máquina, manteniendo los datos y las aplicaciones del interior aislados del resto de la máquina. Incluso si una vulnerabilidad de seguridad compromete toda la máquina, Se supone que los datos protegidos por SGX permanecen inaccesibles para todos menos para el propietario de los datos.

    La principal aplicación de SGX es permitir el procesamiento y almacenamiento de información sensible, como información comercial patentada o datos de salud, en centros de datos remotos de terceros donde ni siquiera los empleados del centro de datos deberían poder acceder a los datos protegidos. SGX también se puede utilizar para controlar la distribución de contenido digital protegido por derechos de autor, por ejemplo, permitir que una película se vea solo en máquinas específicas.

    Foreshadow rompe la caja de seguridad de SGX, permitiendo que un atacante lea y modifique los datos que contiene. Si bien este no es el primer ataque dirigido a SGX, es el más dañino hasta ahora.

    "El trabajo anterior podría obtener algunos de los datos algunas veces. Foreshadow obtiene la mayoría de los datos la mayor parte del tiempo, "dijo Daniel Genkin, profesor asistente de la U-M de ciencias de la computación e ingeniería y autor del artículo. "Además de leer los datos, Foreshadow también extrae lo que se llama una clave de atestación. Esa clave permite a los atacantes hacerse pasar por una máquina segura y engañar a las personas para que le envíen datos secretos ".

    La segunda variante, Foreshadow-NG, rompe el muro digital que mantiene las PC virtuales de los clientes individuales de la nube aisladas unas de otras en grandes servidores. Esto podría permitir que una máquina virtual maliciosa que se ejecuta en la nube lea datos pertenecientes a otras máquinas virtuales. El código de virtualización está presente en todas las computadoras basadas en Intel fabricadas desde 2008.

    "Foreshadow-NG podría romper las propiedades de seguridad fundamentales que muchos servicios basados ​​en la nube dan por sentado, "dijo Baris Kasikci, profesor asistente de la U-M de ciencias de la computación e ingeniería y autor del artículo.

    Cómo funcionan los ataques

    Ambas variantes de la vulnerabilidad obtienen acceso a la máquina víctima utilizando lo que se conoce como ataque de canal lateral. Estos ataques infieren información sobre el funcionamiento interno de un sistema al observar patrones en información aparentemente inocua:cuánto tiempo le toma al procesador acceder a la memoria de la máquina, por ejemplo. Esto se puede utilizar para acceder al funcionamiento interno de la máquina.

    El ataque luego confunde al procesador del sistema al explotar una característica llamada ejecución especulativa. Utilizado en todas las CPU modernas, La ejecución especulativa acelera el procesamiento al permitir que el procesador adivine esencialmente lo que se le pedirá que haga a continuación y planifique en consecuencia.

    El ataque alimenta información falsa que lleva a la ejecución especulativa a una serie de conjeturas erróneas. Como un conductor que sigue un GPS defectuoso, el procesador se pierde irremediablemente. Esta confusión se aprovecha para hacer que la máquina víctima filtre información confidencial. En algunos casos, incluso puede alterar la información de la máquina víctima.

    Si bien estas vulnerabilidades se detectaron antes de causar daños importantes, exponen la fragilidad de los enclaves seguros y las tecnologías de virtualización, dice Ofir Weisse, el asistente de investigación del estudiante de posgrado involucrado en el trabajo. Él cree que la clave para mantener las tecnologías seguras radica en hacer que los diseños sean abiertos y accesibles a los investigadores para que puedan identificar y reparar las vulnerabilidades rápidamente.

    Foreshadow se detalla en un documento titulado "Foreshadow:Extraer las claves del reino Intel SGX con ejecución transitoria fuera de orden".


    © Ciencia https://es.scienceaq.com