El ataque Load Value Injection en los procesadores Intel utiliza la vulnerabilidad de los enclaves SGX para contrabandear o 'inyectar' datos controlados por el atacante en un programa de software que la víctima está ejecutando en su computadora. Crédito:KU Leuven
Los científicos informáticos de KU Leuven han expuesto una vez más una falla de seguridad en los procesadores Intel. Jo Van Bulck, Frank Piessens, y sus colegas en Austria, los Estados Unidos, y Australia le dio al fabricante un año para solucionar el problema.
En los últimos años, Intel ha tenido que emitir bastantes parches para las vulnerabilidades que los científicos informáticos de KU Leuven han ayudado a exponer. incluyendo Plundervolt, Carga zombi y presagio. "Todas las medidas que Intel ha tomado hasta ahora para impulsar la seguridad de sus procesadores han sido necesarias, pero no fueron suficientes para protegerse de nuestro nuevo ataque, "dice Jo Van Bulck del Departamento de Ciencias de la Computación de KU Leuven.
Como los ataques anteriores, la nueva técnica, denominada Load Value Injection, tiene como objetivo la 'bóveda' de los sistemas informáticos con procesadores Intel:enclaves SGX.
"Hasta cierto punto, este ataque comienza donde terminó nuestro ataque Foreshadow de 2018. Una versión particularmente peligrosa de este ataque aprovechó la vulnerabilidad de los enclaves SGX para que las contraseñas de la víctima, información médica, u otra información sensible se filtró al atacante. Load Value Injection utiliza la misma vulnerabilidad, pero en la dirección opuesta:los datos del atacante se introducen de contrabando — 'inyectan' - en un programa de software que la víctima está ejecutando en su computadora. Una vez hecho esto, el atacante puede hacerse cargo de todo el programa y adquirir información confidencial, como las huellas digitales o las contraseñas de la víctima ".
La vulnerabilidad ya se descubrió el 4 de abril de 2019. Sin embargo, los investigadores e Intel acordaron mantenerlo en secreto durante casi un año. Los embargos de divulgación responsable no son inusuales cuando se trata de ciberseguridad, aunque por lo general se levantan después de un período de tiempo más corto. "Queríamos darle a Intel suficiente tiempo para solucionar el problema. En ciertos escenarios, la vulnerabilidad que exponemos es muy peligrosa y extremadamente difícil de manejar, porque esta vez, el problema no solo se refería al hardware:la solución también tenía que tener en cuenta el software. Por lo tanto, las actualizaciones de hardware como las emitidas para resolver las fallas anteriores ya no eran suficientes. Es por eso que acordamos un período de embargo excepcionalmente largo con el fabricante ".
"Intel terminó tomando amplias medidas que obligaron a los desarrolladores del software de enclave SGX a actualizar sus aplicaciones. Sin embargo, Intel les ha notificado a tiempo. Los usuarios finales del software no tienen nada de qué preocuparse:solo necesitan instalar las actualizaciones recomendadas ".
"Nuestros hallazgos muestran, sin embargo, que las medidas tomadas por Intel hacen que el software SGX enclave sea entre 2 y hasta 19 veces más lento ".
¿Qué son los enclaves SGX?
Los sistemas informáticos se componen de diferentes capas, haciéndolos muy complejos. Cada capa también contiene millones de líneas de código de computadora. Como este código todavía se escribe manualmente, el riesgo de errores es significativo. Si ocurre tal error, todo el sistema informático queda vulnerable a los ataques. Puedes compararlo con un rascacielos:si uno de los pisos se daña, todo el edificio podría derrumbarse.
Los virus aprovechan dichos errores para obtener acceso a información confidencial o personal en la computadora, desde fotografías de vacaciones y contraseñas hasta secretos comerciales. Para proteger sus procesadores contra este tipo de intrusión, Intel introdujo una tecnología innovadora en 2015:Intel Software Guard eXtensions (Intel SGX). Esta tecnología crea entornos aislados en la memoria de la computadora, los llamados enclaves, donde los datos y los programas se pueden utilizar de forma segura.
"Si miras un sistema informático como un rascacielos, los enclaves forman una bóveda, "explica el investigador Jo Van Bulck." Incluso cuando el edificio se derrumba, la bóveda aún debe guardar sus secretos, incluidas las contraseñas o los datos médicos ".
La tecnología parecía estanca hasta agosto de 2018, cuando los investigadores de KU Leuven descubrieron una brecha. Su ataque se denominó Foreshadow. En 2019, el ataque Plundervolt reveló otra vulnerabilidad. Intel ha lanzado actualizaciones para resolver ambos defectos.
La vulnerabilidad fue expuesta por primera vez por Jo Van Bulck y Frank Piessens en KU Leuven. Los investigadores también escribieron un artículo sobre su descubrimiento, para lo cual colaboraron con colegas de TU Graz (Austria), Worcester Polytechnic Institute y la Universidad de Michigan (Estados Unidos), la Universidad de Adelaide y Data61 (Australia). En mayo de 2020, el artículo "LVI:Secuestro de ejecución transitoria mediante inyección de valor de carga de microarquitectura" de Jo Van Bulck, Daniel Moghimi, Michael Schwarz, Moritz Lipp, Marina Minkin, Daniel Genkin, Yuval Yarom, Berk Sunar, Daniel Gruss, and Frank Piessens will be presented at the IEEE Symposium on Security and Privacy.