mayo 14, 2021

El saqueo de claves criptográficas de ultrasonido SGX reinicia Intel

Un hacha golpea un trozo de madera con el logotipo de Intel.

En los últimos dos años, las CPU modernas, especialmente las fabricadas por Intel, han sido asediadas por una serie interminable de ataques que permiten a atacantes altamente calificados extraer contraseñas, claves de cifrado y otros secretos de la memoria residente de silicio. El martes, dos equipos académicos independientes revelaron dos hazañas nuevas y distintivas que perforan el Software Guard eXtension de Intel, con mucho, la región más sensible de los procesadores de la compañía.

Abreviado como SGX, la protección está diseñada para proporcionar una especie de Fort Knox para el almacenamiento seguro de claves de cifrado y otros datos confidenciales, incluso cuando el sistema operativo o una máquina virtual en ejecución se ve seriamente comprometido. SGX funciona mediante la creación de entornos de ejecución confiables que protegen el código confidencial y los datos con los que trabaja para monitorear o alterar cualquier otra cosa en el sistema.

La clave de las garantías de seguridad y autenticidad de SGX es la creación de lo que se denominan enclaves o bloques de memoria segura. El contenido del enclave se cifra antes de que salga del procesador y se escribe en la RAM. Se descifran solo después de su regreso. La tarea de SGX es salvaguardar la memoria del enclave y bloquear el acceso a su contenido por la parte confiable de la CPU.

Ataque a Fort Knox

Los ataques del martes no son los primeros en derrotar a SGX. En 2018, un equipo diferente de investigadores irrumpió en la región fortificada de Intel después de atacar un ataque conocido como Meltdown, que junto con un ataque similar conocido como Spectre introdujo el aluvión de exploits de procesador. Un equipo diferente de investigadores rompió SGX a principios de este año.

Intel ha mitigado la vulnerabilidad anterior de SGX mediante la introducción de actualizaciones de microcódigo. Sin embargo, estas mitigaciones no duraron, ya que dos nuevos ataques llevaron a Intel a luchar nuevamente para idear nuevas defensas. Intel lanzó las nuevas actualizaciones el martes y espera que estén disponibles para los usuarios finales en las próximas semanas. Dependiendo de la computadora, la solución se instalará automáticamente o requerirá intervención manual. Los usuarios, especialmente aquellos que confían en SGX, deben consultar con el fabricante de su máquina y asegurarse de que la actualización se instale lo antes posible.

Los nuevos ataques SGX se conocen como SGAxe y CrossTalk. Ambos irrumpieron en la región fortificada de la CPU utilizando ataques de canal lateral separados, una clase de piratas informáticos que infectan datos sensibles al medir las diferencias de tiempo, el consumo de energía, la radiación electromagnética, el sonido u otra información de los sistemas que la almacenan. Los supuestos para ambos ataques son más o menos los mismos. Un atacante ya ha violado la seguridad de la máquina objetivo a través de una explotación de software malicioso o una máquina virtual que compromete la integridad del sistema. Si bien esa es una barra alta, es solo el escenario contra el que SGX debe defenderse.

Roba los secretos elegidos por los atacantes.

SGAxe puede robar grandes cantidades de datos protegidos por SGX a elección de un atacante. Una clase de datos confidenciales es la que pertenece al usuario objetivo, por ejemplo, direcciones de billetera u otros secretos utilizados en las transiciones financieras que involucran blockchains. La imagen a la derecha inmediatamente debajo de este párrafo muestra un archivo de imagen que se ha almacenado en un enclave seguro. El de la izquierda muestra la misma imagen después de que se extrajo con SGAxe.

van Schaik y col.

El ataque puede robar fácilmente las claves criptográficas utilizadas por SGX para la «certificación» o el proceso de probar a un servidor remoto que el hardware es un verdadero procesador Intel y no una simulación maliciosa de uno. Un servidor remoto puede solicitar dispositivos de conexión para proporcionar estas claves de certificación antes de realizar traducciones financieras, reproducir videos protegidos o realizar otras funciones sensibles. En un documento titulado SGAxe: Cómo falla SGX en la práctica, los investigadores de la Universidad de Michigan y la Universidad de Adelaida en Australia escribieron:

Con las claves de certificación de producción de la máquina comprometidas, todos los secretos proporcionados por [the] el servidor es inmediatamente legible por la aplicación de host no confiable del cliente, mientras que no se puede confiar en la exactitud de todas las salidas supuestamente producidas por enclaves que se ejecutan en el cliente. Esto hace que las aplicaciones DRM basadas en SGX sean inútiles, ya que cualquier secreto proporcionado se puede recuperar trivialmente. Finalmente, nuestra capacidad de pasar por completo la certificación remota también excluye la capacidad de confiar en cualquier protocolo de computación remota seguro basado en SGX.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *