Clicky

Vulnerabilidad del procesador Intel podría poner en riesgo a millones de PC

Categoría: Seguridad
Visitas: 1178
Foreshadow-NG

Foreshadow-NG rompe la caja de seguridad de Intel Software Guard Extensions (SGX)

Una vulnerabilidad de procesador recientemente descubierta podría poner en riesgo la información segura en cualquier PC con procesador Intel fabricado desde 2008. Podría afectar a los usuarios que dependen de una función de caja de seguridad digital conocida como Intel Software Guard Extensions, o SGX, así como a aquellos que utilizan servicios comunes basados en la nube, según un nuevo informe.

Investigadores de la Universidad de Michigan, el grupo belga de investigación imec-Distrinet, el Instituto Tecnológico de Tecnología de Israel, la Universidad de Adelaida y Data61 identificaron en enero el agujero de seguridad SGX, llamado Foreshadow, e informaron a Intel. Eso llevó a Intel a descubrir su potencial más amplio en la nube. Esta segunda variante, Foreshadow-NG, apunta a entornos de virtualización basados en Intel que utilizan los proveedores de computación en la nube como Amazon y Microsoft para crear miles de PC virtuales en un solo gran servidor.

Intel ha lanzado actualizaciones de software y microcódigos para protegerse contra ambas variedades de ataques. Los proveedores de la nube necesitarán instalar las actualizaciones para proteger sus máquinas. A nivel individual, los propietarios de todas las computadoras Intel con capacidad para SGX fabricadas desde 2016 necesitarán una actualización para proteger su SGX. Algunas de estas actualizaciones se instalarán automáticamente, mientras que otras se instalarán manualmente, dependiendo de cómo esté configurada una máquina.

Para demostrarse el 16 de agosto en Usenix Security Symposium en Baltimore, la falla es similar a Spectre y Meltdown, los ataques basados en hardware que sacudieron el mundo de la seguridad informática a principios de 2018. Los investigadores pudieron romper varias características de seguridad que están presentes en la mayoría de las máquinas basadas en Intel.

"SGX, los entornos de virtualización y otras tecnologías similares están cambiando el mundo al permitirnos usar los recursos informáticos de nuevas maneras y poner datos muy confidenciales en la nube: registros médicos, criptomonedas, información biométrica como huellas dactilares", dijo Ofir Weisse, asistente de investigación de estudiantes graduados en ciencias de la computación e ingeniería en U-M y autor en el trabajo presentado en Usenix. "Esas son metas importantes, pero vulnerabilidades como esta muestran cuán importante es proceder con cuidado".

Las extensiones de Software Guard incluyen que los objetivos de ataques de demostración de Foreshadow no se usan ampliamente en la actualidad. Utilizado solo por un puñado de proveedores en la nube y unos cientos de miles de clientes, está inactivo en la gran mayoría de las computadoras equipadas con él, y esas máquinas no son vulnerables en este momento. Dicho esto, los investigadores advierten que la amenaza crecerá con el uso del producto.

"Mientras los usuarios instalen la actualización, estarán bien. Y, de hecho, la gran mayoría de los propietarios de PC no usan SGX, por lo que no es probable que se convierta en un problema importante en este momento", dijo Thomas Wenisch, profesor asociado de ciencia e ingeniería de computación de U-M y autor del artículo. "El peligro real radica en el futuro, si SGX se vuelve más popular y todavía hay un gran número de máquinas que no se han actualizado. Es por eso que esta actualización es tan importante".

SGX crea en una máquina una caja de seguridad digital llamada "enclave seguro", manteniendo aislados los datos y las aplicaciones del resto de la máquina. Incluso si una vulnerabilidad de seguridad compromete toda la máquina, se supone que los datos protegidos por SGX siguen siendo inaccesibles para todos menos para el propietario de los datos.

La aplicación principal de SGX es permitir el procesamiento y el almacenamiento de información sensible, como información empresarial patentada o datos de salud, en centros de datos de terceros remotos donde ni siquiera los empleados del centro de datos deberían poder acceder a los datos protegidos. SGX también se puede usar para controlar la distribución de contenido protegido por derechos de autor, por ejemplo, para permitir que una película se vea solo en máquinas específicas.

Foreshadow rompe la caja de seguridad de SGX, permitiendo que un atacante lea y modifique los datos en su interior. Si bien este no es el primer ataque en apuntar a SGX, es el más dañino hasta el momento.

"El trabajo previo podría obtener parte de la información en algún momento. Foreshadow obtiene la mayoría de los datos la mayor parte del tiempo", dijo Daniel Genkin, profesor asistente de informática e ingeniería de U-M y autor del artículo. "Además de leer los datos, Foreshadow también extrae lo que se llama una clave de certificación. Esa clave permite a los atacantes hacerse pasar por una máquina segura y engañar a las personas para que le envíen datos secretos".

La segunda variante, Foreshadow-NG, rompe el muro digital que mantiene aisladas las PC virtuales de los clientes de la nube individual en grandes servidores. Esto podría permitir que una máquina virtual maliciosa que se ejecuta en la nube pueda leer datos pertenecientes a otras máquinas virtuales. El código de virtualización está presente en todas las computadoras basadas en Intel fabricadas desde 2008.

"Foreshadow-NG podría romper las propiedades de seguridad fundamentales que dan por sentado muchos servicios basados en la nube", dijo Baris Kasikci, profesor asistente de informática e ingeniería de U-M y autor del artículo.

Cómo funcionan los ataques

Ambas variantes de la vulnerabilidad obtienen acceso a la máquina víctima utilizando lo que se conoce como ataque de canal lateral. Estos ataques infieren información sobre el funcionamiento interno de un sistema mediante la observación de patrones en información aparentemente inocua, por ejemplo, cuánto tarda el procesador en acceder a la memoria de la máquina. Esto se puede usar para obtener acceso al funcionamiento interno de la máquina.

El ataque confunde el procesador del sistema al explotar una característica llamada ejecución especulativa. Utilizado en todas las CPU modernas, la ejecución especulativa agiliza el procesamiento al permitir que el procesador adivine esencialmente qué se le pedirá que haga a continuación y planificar en consecuencia.

El ataque alimenta información falsa que lleva a la ejecución especulativa a una serie de suposiciones erróneas. Como un conductor que sigue un GPS defectuoso, el procesador se pierde irremediablemente. Esta confusión se aprovecha luego para hacer que la máquina de la víctima pierda información confidencial. En algunos casos, incluso puede alterar la información en la máquina de la víctima.

Si bien estas vulnerabilidades fueron detectadas antes de causar un daño mayor, exponen la fragilidad de los enclaves seguros y las tecnologías de virtualización, dice Ofir Weisse, el asistente de investigación de estudiantes de posgrado involucrado en el trabajo. Él cree que la clave para mantener seguras las tecnologías radica en hacer que los diseños sean abiertos y accesibles para los investigadores, de modo que puedan identificar y reparar las vulnerabilidades rápidamente.

Foreshadow se detalla en un documento titulado "Foreshadow: Extracting the Keys to the Intel SGX Kingdom with Transient Out-of-Order Execution".

Más información sobre Foreshadow está disponible en ForeshadowAttack.com.