Nuevas fallas en las extensiones de protección de software de la CPU de Intel reveladas

 los investigadores encontraron dos nuevas vulnerabilidades en las extensiones de protección de software de Intel. de instrucciones, mejora la seguridad de las aplicaciones al permitir que los desarrolladores particionen información confidencial en enclaves, áreas de ejecución en memoria con protección de seguridad mejorada asistida por hardware. El objetivo es proteger el código y los datos de la aplicación de la divulgación o modificación. </p>
<p> Los servicios de certificación permiten a los usuarios verificar la identidad de un enclave de la aplicación antes de iniciar la aplicación. </p>
<p> Los defectos recientemente descubiertos pueden evitar que SGX logre su objetivo, según la investigación. equipos mostraron. <a href= SGAxe: cómo falla SGX en la práctica describe los compromisos para el almacenamiento a largo plazo. CrossTalk: las fugas de datos especulativos en los núcleos son reales describe los ataques entre núcleos que podrían permitir a los atacantes controlar la fuga de datos.

Broken Trust, Broken Code

"SGAxe rompe efectivamente la característica más atractiva de SGX, que es la capacidad en un enclave de demostrar su confiabilidad en la red", escribieron los investigadores Stephan van Schaik, Andrew Kwong y Daniel Genkin, todos Universidad de Michigan e investigador Yuval Yarom de la Universidad de Adelaida.

Los investigadores atacaron los enclaves arquitectónicos SGX que fueron proporcionados y firmados por Intel, y recuperaron la clave secreta de certificación utilizada para probar criptográficamente los enclaves son genuinos a través de una red, lo que les permite pasar falsos enclaves como genuinos.

Los investigadores de CrossTalk descubrieron que algunas instrucciones leían datos de un búfer de ensayo compartido entre todos los núcleos de CPU involucrados. Presentaron el primer ataque de núcleo cruzado mediante ejecución transitoria y mostraron que podría usarse para atacar enclaves SGX que se ejecutan en un núcleo completamente diferente, permitiendo que un atacante controle la fuga utilizando ataques prácticos de degradación del rendimiento y descubriendo claves privadas de enclave.

"Tenemos demostró que se trata de un ataque realista ", escribieron Hany Ragab, Alyssa Milburn, Herbert Bos y Cristiano Giuffrida de Vrije Universiteit Amsterdam en Holanda y Kaveh Razavi de ETH Zurich en Suiza.

" También hemos visto eso, una vez más, "Es casi trivial aplicar estos ataques para romper el código que se ejecuta en los enclaves seguros SGX de Intel", agregaron.

Los investigadores construyeron un generador de perfiles, denominado "CrossTalk", utilizando contadores de rendimiento, para examinar el número y la naturaleza de las complejas instrucciones microcodificadas. que realizan solicitudes offcore. Cuando se combinan con vulnerabilidades de ejecución transitorias, como el muestreo de datos microarquitectónicos (MDS), estas operaciones pueden revelar el estado interno de una CPU.

"Incluso las CPU Intel recientes, incluidas las utilizadas por los proveedores de la nube pública para admitir enclaves SGX, son vulnerables a estos ataques ", escribieron los investigadores.

Las CPU de Intel vulnerables a los últimos ataques se enumeran aquí .

Diseño defectuoso

En ambos casos, los equipos de investigación emplearon ataques de canal lateral para explotar las vulnerabilidades.

SGX no protege contra ataques microarquitectónicos de canal lateral porque hacerlo es un asunto del desarrollador del enclave, según Intel.

Cuatro fallas de CPU, incluidas Zombieload y Fallout, afectaron las CPU centrales de Intel el año pasado.

"Está empezando a parecer que SGX era un diseño defectuoso, "dijo Kevin Krewell, analista principal de Tirias Research .

Intel" realmente necesita repensar sus métodos de seguridad ", dijo a TechNewsWorld. La compañía "ha estado poniendo más recursos en seguridad, pero el trabajo no ha terminado".

Quizás la seguridad "debería descargarse en un coprocesador más seguro en el dado que no está en la ruta crítica del rendimiento de la aplicación", comentó Krewell. [19659003] Por otro lado, una aplicación que usa Intel SGX para mayor protección "siempre es más segura que si no lo hace", señaló Amboj Kumar, CEO de Fortanix la primera compañía en traer un Intel SGX basada en la carga de trabajo para la producción, en 2016.

La seguridad basada en hardware es nueva, y "así como los códigos de software pueden ser defectuosos, el hardware también puede ser defectuoso", dijo Kumar a TechNewsWorld. día explotar. Nuestro objetivo debería ser acelerar el ciclo de encontrar estas vulnerabilidades y corregirlas ".

Además, el canal lateral" es un problema general que afecta tanto a los sistemas de hardware como de software ", señaló. Algunos solo pueden mitigarse a nivel de aplicación y otros a nivel de CPU, "por lo que no hay una solución".

Mantener una tapa cerrada sobre las vulnerabilidades

SGX es uno de varios entornos de ejecución de confianza (TEE). ARM, AMD e Intel han propuesto TEE, pero Intel SGX es actualmente el líder.

Intel SGX "ha recibido una buena parte de la atención de los investigadores", lo que lleva a descubrir varias vulnerabilidades, dijo Kumar.

" Deberíamos darles la bienvenida. Es solo cuando se encuentra un error que puede solucionarse ", señaló.

Intel" ha colaborado bastante "en el lanzamiento de actualizaciones para corregir vulnerabilidades, y funciona estrechamente con socios como Fortanix para minimiza la probabilidad de ataques, señaló Kumar. "No tenemos ninguna razón para creer que alguna de las vulnerabilidades de Intel SGX reportadas alguna vez haya sido explotada".

Microsoft Azure, IBM y Alibaba se encuentran entre las grandes organizaciones que utilizan las soluciones basadas en Intel SGX de Fortanix. IBM tiene al menos 10 clientes corporativos en su IBM Cloud Data Shield con tecnología Fortanix, dependiendo de SGX por seguridad.

Sin daño, sin falta

El equipo de SGAxe notificó a Intel sus hallazgos en octubre e Intel indicó que publicaría una solución el 9 de junio, lo que hizo.

El retraso probablemente se debió a las pruebas, Tirias 'Krewell sugirió. "Cada solución podría tener sus propios problemas y podría introducir nuevas vulnerabilidades o incompatibilidades de software".

Los sistemas actualizados de Fortanix y otros "no son susceptibles a estas vulnerabilidades", dijo Kumar.

Microsoft "implementó la actualización de seguridad de Intel a nuestros servicios afectados antes de la divulgación pública ", dijo un portavoz en un comunicado proporcionado a TechNewsWorld por la representante de la compañía Emily Chounlamany.

" Nuestros clientes en la nube no se vieron afectados por estas vulnerabilidades ", agregó el portavoz.

Mientras que los fabricantes de CPU Al centrarse en encontrar y corregir vulnerabilidades, empresas como Fortanix "existen para mitigarlas", dijo Kumar. "Las técnicas estándar, como la defensa en profundidad, pueden ser muy útiles para proporcionar un sistema más seguro y utilizable, incluso en presencia de vulnerabilidades de día cero".

En general, la seguridad basada en hardware es preferible a un software. solución basada, observó Kumar. "La desafortunada realidad de la seguridad solo de software es que incluso si su código está libre de errores, sus datos pueden ser robados debido a una vulnerabilidad en el código de otra persona".


Leave a Reply

Your email address will not be published. Required fields are marked *

CLip art of Flip Day 2 CLip art of Flip Day 1 CLip art of Flip Day 1