NEGOCIOS

Intel SGX es vulnerable a una falla irreparable que puede robar claves criptográficas y más

Ilustración estilizada de un microchip con un símbolo de candado

Durante los últimos 26 meses, Intel y otros fabricantes de CPU han sido atacados por Spectre, Meltdown y un flujo constante de vulnerabilidades posteriores que hacen posible que los atacantes obtengan contraseñas, claves de cifrado y otros datos confidenciales de la memoria de la computadora. El martes, los investigadores revelaron una nueva falla que roba información del SGX de Intel, abreviatura de Software Guard eXtensions, que actúa como una bóveda digital para proteger los secretos más confidenciales de los usuarios.

En la superficie, Load Value Injection, como los investigadores han llamado sus ataques de prueba de concepto, funciona de manera similar a las vulnerabilidades anteriores y logra lo mismo. Todos estos llamados defectos de ejecución transitoria provienen de la ejecución especulativa, una optimización en la que las CPU intentan adivinar las instrucciones futuras antes de que sean llamadas. Meltdown y Spectre fueron los primeros exploits de ejecución transitoria que se hicieron públicos. Pronto siguieron ataques llamados ZombieLoad, RIDL, Fallout y Foreshadow. Foreshadow también funcionó contra el SGX de Intel.

rompiendo la bóveda

Al hacer que un sistema vulnerable ejecute JavaScript almacenado en un sitio malicioso o código oculto en una aplicación maliciosa, los atacantes pueden explotar un canal lateral que, en última instancia, revela el contenido de la memoria caché que pertenece a otras aplicaciones que normalmente deberían estar fuera de los límites. Esta última vulnerabilidad, que al igual que otras fallas de ejecución transitoria solo puede mitigarse y no parchearse, da paso a exploits que alteran por completo una garantía de confidencialidad central de SGX.

La inyección de valor de carga, o LVI para abreviar, es especialmente importante porque el exploit permite asaltar los secretos almacenados en el enclave SGX, el nombre que se usa a menudo para las extensiones de Intel Software Guard. Las aplicaciones que funcionan con claves de encriptación, contraseñas, tecnología de administración de derechos digitales y otros datos secretos a menudo usan SGX para ejecutarse en un contenedor fortificado conocido como entorno de ejecución confiable. LVI también puede robar secretos de otras regiones de una CPU vulnerable.

Lanzado en 2023, SGX también crea entornos aislados dentro de la memoria llamados enclaves. SGX utiliza un cifrado sólido y un aislamiento a nivel de hardware para garantizar la confidencialidad de los datos y el código y evitar que se alteren. Intel diseñó SGX para proteger las aplicaciones y el código incluso cuando el sistema operativo, el hipervisor o el firmware del BIOS están comprometidos.

En el video a continuación, los investigadores que descubrieron LVI muestran cómo un exploit puede robar una clave de cifrado secreta protegida por el SGX.

Video de demostración de LVI (inyección de valor de carga)

Intel tiene una lista de procesadores afectados aquí. Los chips que tienen correcciones de hardware para Meltdown no son vulnerables. La explotación también puede verse obstaculizada por algunas medidas defensivas integradas en el hardware o software que protegen contra errores de desreferencia de puntero nulo. Algunas distribuciones de Linux, por ejemplo, no permiten el mapeo de una dirección virtual cero en el espacio del usuario. Otro ejemplo de mitigación: las características arquitectónicas SMAP y SMEP x86 recientes prohíben aún más las desreferencias de puntero de código y datos de espacio de usuario, respectivamente, en modo kernel. «Se ha demostrado que SMAP y SMEP también se mantienen en el dominio transitorio microarquitectónico», dijeron los investigadores.

Envenenamiento del procesador

Como sugiere su nombre, LVI funciona inyectando datos del atacante en un programa en ejecución y robando datos confidenciales y claves que está usando en el momento del ataque. Los datos maliciosos fluyen a través de los búfer ocultos del procesador hacia el programa y secuestran el flujo de ejecución de una aplicación o proceso. Con eso, el código del atacante puede adquirir la información sensible. No es posible reparar o mitigar la vulnerabilidad dentro del silicio, dejando la única opción de mitigación para que los desarrolladores externos vuelvan a compilar el código que usan sus aplicaciones. El equipo de investigadores que ideó el exploit LVI dijo que las mitigaciones del compilador tienen un impacto considerable en el rendimiento del sistema.

“De manera crucial, LVI es mucho más difícil de mitigar que los ataques anteriores, ya que puede afectar prácticamente cualquier acceso a la memoria”, escribieron los investigadores en una descripción general de su investigación. “A diferencia de todos los ataques de tipo Meltdown anteriores, LVI no se puede mitigar de forma transparente en los procesadores existentes y requiere costosos parches de software, lo que puede ralentizar los cálculos del enclave Intel SGX 2 hasta 19 veces”.

LVI invierte el proceso de explotación de Meltdown. Mientras que Meltdown se basa en un atacante que prueba las compensaciones de memoria para inferir el contenido de los datos en vuelo, LVI cambia el flujo al inyectar datos que envenenan el búfer del procesador oculto (específicamente el búfer de relleno de línea) con valores del atacante. A partir de ahí, el atacante puede secuestrar un proceso y acceder a los datos que utiliza.

Es probable que los ataques basados ​​en LVI no se usen contra máquinas de consumidores, porque los ataques son extremadamente difíciles de llevar a cabo y, en general, existen formas mucho más fáciles de obtener información confidencial en entornos domésticos y de pequeñas empresas. El escenario de ataque más probable es un entorno de computación en la nube que asigna dos o más clientes a la misma CPU. Si bien los hipervisores y otras protecciones normalmente acordonan los datos que pertenecen a diferentes clientes, LVI, en teoría, podría extraer cualquier dato o código almacenado en entornos SGX, así como otras regiones de una CPU vulnerable.

En un comunicado, los funcionarios de Intel escribieron:

Los investigadores han identificado un nuevo mecanismo denominado inyección de valor de carga (LVI). Debido a los numerosos requisitos complejos que deben cumplirse para llevar a cabo con éxito, Intel no cree que LVI sea un método práctico en entornos del mundo real donde se confía en el sistema operativo y el VMM. Las nuevas guías y herramientas de mitigación para LVI están disponibles ahora y funcionan junto con las mitigaciones publicadas anteriormente para reducir sustancialmente la superficie de ataque general. Agradecemos a los investigadores que trabajaron con nosotros y a nuestros socios de la industria por sus contribuciones en la divulgación coordinada de este problema.

Para mitigar las posibles vulnerabilidades de la inyección de valor de carga (LVI) en plataformas y aplicaciones que utilizan Intel SGX, Intel lanzará actualizaciones para el software y el SDK de la plataforma SGX a partir de hoy. El SDK de Intel SGX incluye orientación sobre cómo mitigar LVI para los desarrolladores de aplicaciones de Intel SGX. Intel también ha trabajado con nuestros socios de la industria para que las opciones del compilador de aplicaciones estén disponibles y llevará a cabo una recuperación de SGX TCB.

El fabricante de chips ha publicado esta inmersión profunda.

LVI funciona principalmente contra las CPU de Intel, pero también afecta a otros chips que son vulnerables a la fusión. Las CPU que no son de Intel que han demostrado ser vulnerables a Meltdown incluyen aquellas basadas en el diseño ARM. Actualmente no se sabe qué chips ARM específicos se ven afectados.

El equipo que primero identificó las vulnerabilidades de LVI incluyó a investigadores de imec-DistriNet, KU Leuven, Worcester Polytechnic Institute, Graz University of Technology, University of Michigan, University of Adelaide y Data61. Los investigadores de la empresa de seguridad rumana Bitdefender descubrieron más tarde la vulnerabilidad después de que el equipo anterior ya se lo hubiera informado a Intel. El primer equipo ha publicado información aquí. Bitdefender tiene detalles aquí, aquí y aquí. El código de prueba de concepto está aquí y aquí.

Se aplican algunas restricciones

La dificultad para realizar ataques LVI no es la única limitación. Los datos que pueden adquirir los ataques también se restringen a los almacenados en el momento en que se ejecuta el código malicioso. Eso hace que las hazañas sean un juego de suerte o se suman a los rigurosos requisitos para la explotación. Por esas razones, muchos investigadores dicen que no están seguros de que las vulnerabilidades se utilicen alguna vez en ataques maliciosos activos.

No todos los investigadores comparten esa evaluación. Bogdan Botezatu, analista senior de amenazas electrónicas en Bitdefender, dijo que el creciente cuerpo de investigación que muestra cómo explotar la ejecución especulativa puede allanar el camino para que los atacantes del mundo real, en particular los de los estados-nación, se dirijan a personas específicas.

“Hay más personas involucradas en este tipo de investigación que son buenos”, me dijo Botezatu. “Lo más probable es que los malos también estén investigando activamente el problema de la CPU. Lo que me hace pensar que, en algún momento, con suficiente escrutinio, esto no será únicamente un tema académico. Se convertirá en una herramienta viable para explotar en la naturaleza”.

Artículo Recomendado:  La protección inesperada agregada a Microsoft Edge subvierte la seguridad de IE

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba