¿Su PC necesita una actualización para luchar contra la vulnerabilidad de sombrío?

Una vulnerabilidad de procesador recientemente descubierta podría poner en riesgo la información segura en cualquier PC con procesador Intel fabricada desde 2008. Podría afectar a los usuarios que dependen de una función de bloqueo digital conocida como Intel Software Guard Extensions, o SGX, así como a aquellos que usan servicios comunes basados ​​en la nube.

"Mientras los usuarios instalen la actualización, estarán bien".

Los investigadores identificaron el agujero de seguridad SGX, llamado Foreshadow, en enero e informaron a Intel. Eso llevó a Intel a descubrir su potencial más amplio en la nube. Esta segunda variante, Foreshadow-NG, apunta a entornos de virtualización basados ​​en Intel que los proveedores de computación en la nube como Amazon y Microsoft utilizan para crear miles de PC virtuales en un solo servidor grande.

Intel ha lanzado actualizaciones de software y microcódigos para protegerse contra ambas variedades de ataques. Los proveedores de la nube necesitarán instalar las actualizaciones para proteger sus máquinas. A nivel individual, los propietarios de cada PC Intel con capacidad SGX fabricada desde 2016 necesitarán una actualización para proteger su SGX. Algunas de estas actualizaciones se instalarán automáticamente, mientras que otras necesitarán instalarse manualmente, dependiendo de la configuración de la máquina.

Los investigadores demostrarán la falla en August 16 en el Usenix Security Symposium en Baltimore. Es similar a Spectre y Meltdown, los ataques basados ​​en hardware que sacudieron el mundo de la seguridad informática a principios de 2018. Los investigadores pudieron romper varias características de seguridad que están presentes en la mayoría de las máquinas basadas en Intel.

"Foreshadow-NG podría romper las propiedades de seguridad fundamentales que muchos servicios basados ​​en la nube dan por hecho".

"SGX, los entornos de virtualización y otras tecnologías similares están cambiando el mundo al permitirnos utilizar los recursos informáticos de nuevas maneras, y poner datos muy confidenciales en los registros médicos en la nube, criptomonedas, información biométrica como huellas dactilares", dice Ofir Weisse, asistente de investigación de estudiante graduado en ciencias de la computación e ingeniería en la Universidad de Michigan y autor del artículo para aparecer en Usenix. "Esas son metas importantes, pero vulnerabilidades como esta muestran cuán importante es proceder con cuidado".


Obtenga lo último de InnerSelf


Las extensiones de Software Guard incluyen que los objetivos de ataques de demostración de Foreshadow no se utilizan ampliamente en la actualidad. Debido a que solo un puñado de proveedores de nube y unos cientos de miles de clientes lo usan, está inactivo en la gran mayoría de las computadoras equipadas con él, y esas máquinas no son vulnerables en este momento. Dicho esto, los investigadores advierten que la amenaza crecerá con el uso del producto.

"Siempre que los usuarios instalen la actualización, estarán bien. Y, de hecho, la gran mayoría de los propietarios de PC no usan SGX, por lo que no es probable que se convierta en un problema importante en este momento ", afirma el coautor Thomas Wenisch, profesor asociado de ciencias informáticas e ingeniería de la Universidad de Michigan. "El peligro real radica en el futuro, si SGX se vuelve más popular y todavía hay un gran número de máquinas que no se han actualizado. Es por eso que esta actualización es tan importante ".

SGX y Foreshadow-NG

SGX crea una caja de seguridad digital llamada "enclave seguro" en una máquina, manteniendo aislados los datos y las aplicaciones del resto de la máquina. Incluso si una vulnerabilidad de seguridad compromete toda la máquina, se supone que los datos protegidos por SGX siguen siendo inaccesibles para todos menos para el propietario de los datos.

Foreshadow-NG rompe el muro digital que mantiene aisladas las PC virtuales de los clientes individuales de la nube en servidores grandes.

La aplicación principal de SGX es permitir el procesamiento y el almacenamiento de información sensible, como información empresarial patentada o datos de salud, en centros de datos de terceros remotos donde ni siquiera los empleados del centro de datos deberían poder acceder a los datos protegidos. SGX también puede controlar la distribución de contenido protegido por derechos de autor, por ejemplo, hacer que una película se vea solo en máquinas específicas.

Foreshadow rompe la caja de seguridad de SGX, permitiendo que un atacante lea y modifique los datos en su interior. Si bien este no es el primer ataque para apuntar a SGX, es el más dañino hasta el momento.

"El trabajo previo podría obtener parte de los datos algunas veces. Foreshadow obtiene la mayoría de los datos la mayor parte del tiempo ", dice el coautor Daniel Genkin, profesor asistente de informática e ingeniería. "Además de leer los datos, Foreshadow también extrae lo que se llama una clave de certificación. Esa clave permite a los atacantes hacerse pasar por una máquina segura y engañar a las personas para que le envíen datos secretos ".

La segunda variante, Foreshadow-NG, rompe el muro digital que mantiene aisladas las PC virtuales de los clientes de la nube individual en servidores grandes. Esto podría permitir que una máquina virtual maliciosa que se ejecuta en la nube pueda leer datos pertenecientes a otras máquinas virtuales. El código de virtualización está presente en todas las computadoras basadas en Intel fabricadas desde 2008.

"Foreshadow-NG podría romper las propiedades de seguridad fundamentales que muchos servicios basados ​​en la nube dan por sentado", dice el coautor Baris Kasikci, profesor asistente de ciencias de la computación e ingeniería.

Cómo funcionan los ataques

Ambas variantes de la vulnerabilidad obtienen acceso a la máquina víctima utilizando lo que se conoce como ataque de canal lateral. Estos ataques infieren información sobre el funcionamiento interno de un sistema mediante la observación de patrones en información aparentemente inocua: cuánto tarda el procesador en acceder a la memoria de la máquina, por ejemplo. Esto se puede usar para obtener acceso al funcionamiento interno de la máquina.

El ataque confunde el procesador del sistema al explotar una característica llamada ejecución especulativa. Utilizado en todas las CPU modernas, la ejecución especulativa agiliza el procesamiento al permitir que el procesador adivine esencialmente qué se le pedirá que haga a continuación y planificar en consecuencia.

El ataque alimenta información falsa que lleva a la ejecución especulativa a una serie de suposiciones erróneas. Como un conductor que sigue un GPS defectuoso, el procesador se pierde irremediablemente. Esta confusión luego se aprovecha para hacer que la máquina de la víctima pierda información confidencial. En algunos casos, incluso puede alterar la información en la máquina de la víctima.

Si bien estas vulnerabilidades aparecieron antes de causar daños mayores, exponen la fragilidad de los enclaves seguros y las tecnologías de virtualización, dice Ofir Weisse, el asistente de investigación de estudiantes de posgrado involucrado en el trabajo. Él cree que la clave para mantener seguras las tecnologías radica en hacer que los diseños sean abiertos y accesibles para los investigadores, de modo que puedan identificar y reparar las vulnerabilidades rápidamente.

Otros investigadores del proyecto pertenecen al grupo de investigación belga imec-DistriNet; Technion Israel Institute of Technology; y la Universidad de Adelaide y Data61.

El apoyo al trabajo provino del Fondo de Investigación KU Leuven, el centro de investigación de seguridad cibernética Technion Hiroshi Fujiwara, el Cyber ​​Bureau de Israel, la Fundación Nacional de Ciencia, el Departamento de Comercio de los EE. UU., El Instituto Nacional de Estándares y Tecnología, la Beca Postdoctoral XONX-2017 Rothschild y DARPA.

Más información sobre Foreshadow está disponible en ForeshadowAttack.com.

Fuente: Universidad de Michigan

Libros relacionados

{amazonWS: searchindex = Libros; palabras clave = Vulnerabilidad de la computadora; maxresults = 3}

enafarzh-CNzh-TWnltlfifrdehiiditjakomsnofaptruessvtrvi

seguir a InnerSelf en

facebook-icontwitter-iconrss-icon

Obtenga lo último por correo electrónico

{Off} = emailcloak