Vulnerabilidad de Intel SGX descubierta, claves de criptomoneda amenazadas



Según los informes, se ha descubierto una vulnerabilidad en las Extensiones de Software Guard (SGX) de Intel que permiten que las contraseñas, las claves cifradas y otros datos confidenciales se extraigan de la memoria de una computadora.

El 10 de marzo, el investigador informático Daniel Gruss subió un vídeo a YouTube que describe cómo el ataque de prueba de concepto, denominado "inyección de valor de carga (LVI)", se puede utilizar para robar datos confidenciales de los SGX de Intel, incluidas las claves cifradas para intercambios de criptomonedas y billeteras.

El ataque es significativo ya que los procesadores SGX están diseñados para proporcionar almacenamiento seguro sensible almacenado dentro de la memoria de una computadora, incluso en presencia de un sistema operativo malicioso.

LVI revela claves de criptomonedas de Intel SGX

El LVI funciona al lograr que un sistema vulnerable ejecute un script que podría alojarse en un sitio web o aplicación maliciosa para lanzar un ataque de canal lateral dirigido al SGX. Una vez comprometido, el atacante puede acceder a las claves cifradas almacenadas en el SGX. Gruss dice:

“En un ataque de tipo fusión, el atacante intenta deliberadamente cargar datos secretos, lo que hace que el procesador cancele y vuelva a emitir la carga. La carga cancelada continúa ejecutándose por un corto tiempo, lo suficiente como para que un atacante realice operaciones en los datos secretos ".

Los ataques LVI fueron los primeros descubierto por Jo Van Bulk durante abril de 2019. Publicó un artículo académico que detalla el ataque el 10 de marzo, que incluyó contribuciones de Daniel Gruss y otros ocho investigadores.

No se espera que los ataques apunten a las computadoras de consumo

El documento describe los ataques LVI como un ataque Meltdown inverso, y los investigadores señalan que si bien LVI apunta principalmente a las CPU Intel, otros chips que son vulnerables a Meltdown también son susceptibles a él.

Sin embargo, los investigadores concluyen que es poco probable que los ataques LVI se utilicen para explotar las máquinas de consumo, citando la extrema dificultad de llevar a cabo LVI y la prevalencia de medios más fáciles con los que comprometer los sistemas informáticos de nivel de consumidor.

El ataque también debe llevarse a cabo en el momento en que se ejecuta el código malicioso, lo que reduce aún más la probabilidad de que el exploit LVI se use para apuntar a máquinas de consumo.

Intel publica lista de procesadores vulnerables

En respuesta al documento, Intel ha publicado un lista compilando todos sus procesadores que son vulnerables a LVI, señalando que todos los chips Intel con hardware arreglado para Meltdown no están en riesgo. Intel fijado:

“Los investigadores han identificado un nuevo mecanismo denominado inyección de valor de carga (LVI). Debido a los numerosos requisitos complejos que deben cumplirse para llevar a cabo con éxito, Intel no cree que LVI sea un método práctico en entornos del mundo real donde se confía en el sistema operativo y VMM ".



LO MÁS LEÍDO

Leave a Reply

Your email address will not be published. Required fields are marked *