Nueva falla en los chips Intel permite a los atacantes introducir sus propios datos en un enclave seguro – TechCrunch


Un nuevo defecto en Intel los chips amenazan con permitir que los atacantes no solo vean la información privilegiada que pasa por el sistema, sino que también puedan insertar datos nuevos. La falla no es algo de lo que deba preocuparse el usuario promedio, pero es una señal de los tiempos en cuanto a la forma de las amenazas a la seguridad de nuestra información.

Puede estar familiarizado con Meltdown, Spectrey Heartbleed: este tiene un nombre decididamente menos atractivo: Load Value Injection, o LVI. Fue descubierto independientemente por BitDefender y por un grupo multiuniversitario dirigido por Jo Van Bulck.

Los detalles técnicos exactos (como se documenta aquí

) de la falla no son nada que el usuario promedio entienda o pueda solucionar por sí mismo. Pero esto es lo que debe saber: LVI es parte de una categoría general de fallas que tienen que ver con una técnica que se encuentra en todos los chips modernos llamada "ejecución especulativa".

La ejecución especulativa es un poco como si alguien comenzara a escribir un problema de matemáticas en una pizarra bastante lentamente, usted decidió resolver el problema de manera preventiva en cada una de las 10 formas en que podría resolverse. De esa manera, cuando el maestro termina de escribir el problema, tiene la respuesta lista y simplemente descarta las demás.

Recientemente se ha demostrado que este proceso no es tan seguro, ya que al tocar y presionar cuidadosamente los niveles de código más profundos del chip, puede obtener datos que normalmente estarían altamente protegidos y encriptados. Pero mientras Meltdown y Spectre trataban de forzar esa fuga, LVI va un paso más allá, permitiendo que el atacante coloque nuevos valores en el proceso para que salga de la forma en que les gusta. Además, esto se lleva a cabo dentro del "Enclave SGX", que pretende ser un subsistema inexpugnable en el que se pueda confiar para que sea seguro.

El nombre no es tan pegadizo, pero tiene un logotipo genial.

Estos procesos son tan profundos dentro de las muchas capas de código y ejecución de la computadora que es imposible decir para qué se pueden usar y para qué no. Es más seguro asumir que, con un problema tan fundamental, dejar que un atacante sustituya ciertos valores seguros con los suyos, que todo está comprometido.

Existen mitigaciones, por supuesto, pero pueden afectar gravemente el rendimiento del chip. Sin embargo, deben instalarse en cualquier chip expuesto con esta falla, y eso es prácticamente cualquier chip Intel moderno que salió antes del año pasado.

Intel mismo es muy consciente del problema y, de hecho, publicó un resumen técnico de 30 páginas de LVI y los diversos ataques específicos que permite. Sin embargo, es importante tener en cuenta desde el principio que este no es el tipo de cosa que se implementa en general:

"Debido a los numerosos y complejos requisitos que deben cumplirse para implementar el método LVI con éxito, LVI no es una hazaña práctica en entornos del mundo real", se lee en el documento.

Y es por eso que no necesita preocuparse por eso. La simple verdad es que probablemente no eres un objetivo ideal para este ataque. No es fácil lograrlo, y como individuo, sus datos se obtienen mejor ya sea a través de medios tradicionales (phishing y similares) o al recopilarlos en masa en el nivel del centro de datos. Entonces, lo importante no es que actualice su PC tan pronto como sea posible, sino que las empresas que poseen y ejecutan millones de servidores lo hacen.

Incluso entonces, sin embargo, puede ser que los sistemas sin exposición pública sean más o menos incapaces de que los atacantes puedan acceder a ellos, e incluso si lo fueran, es posible que no manejen ningún dato que valga la pena obtener. Así que, en última instancia, depende de estas compañías decidir sus prioridades, y después de eso depende de los fabricantes de chips como Intel diseñar futuros chips y arquitecturas sin fallas como LVI y las otras incorporadas. Por supuesto, eso es bastante difícil de hacer dada la complejidad de esos sistemas , pero ahí está.

Puede obtener más información sobre LVI en el sitio configurado para documentarlo. O simplemente puede ver el ridículo "teaser" del equipo de investigación que identificó la falla reunida a continuación:

LO MÁS LEÍDO

Leave a Reply

Your email address will not be published. Required fields are marked *