En otra investigación más, los académicos del Instituto de Tecnología de Georgia y la Universidad de Purdue han demostrado que las garantías de seguridad ofrecidas por las Extensiones de Guardia de Software (SGX) de Intel pueden pasar por alto en los sistemas DDR4 para descifrar pasivamente los datos confidenciales.
SGX es diseñado Como característica de hardware en procesadores de servidor Intel que permite que las aplicaciones se ejecuten en un entorno de ejecución confiable (TEE). Esencialmente aísla el código y los recursos de confianza dentro de lo que se llama enclaves, evitando que los atacantes vean su memoria o estado de la CPU.
Al hacerlo, el mecanismo asegura que los datos se mantengan confidenciales incluso cuando el sistema operativo subyacente ha sido manipulado o comprometido por otros medios. Sin embargo, los últimos hallazgos muestran las limitaciones de SGX.
«Mostramos cómo se puede construir un dispositivo para inspeccionar físicamente todo el tráfico de memoria dentro de una computadora de manera económica y fácil, en entornos con solo herramientas eléctricas básicas y el uso de equipos fácilmente comprados en Internet», los investigadores dicho. «Utilizando nuestro dispositivo Interposer contra el mecanismo de certificación de SGX, podemos extraer una clave de certificación secreta SGX de una máquina en estado completamente confiable, violando así la seguridad de SGX».
Como el Ataque de RAM de golpes Recientemente revelado por Ku Louven y los investigadores de la Universidad de Birmingham, el método recientemente ideado, con nombre en código Wiretap, se basa en un interposador que se encuentra entre la CPU y el módulo de memoria para observar los datos que fluyen entre ellos. El interposer puede ser instalado por un actor de amenaza, ya sea a través de un ataque de la cadena de suministro o un compromiso físico.
En esencia, el ataque físico explota el uso de Intel de cifrado determinista Para organizar una recuperación de la clave completa contra el enclave de citas de Intel SGX (QE), lo que hace que sea posible extraer una clave de firma ECDSA que pueda usarse para firmar informes arbitrarios de SGX Enclave.
Dicho de otra manera, un atacante puede armarse la naturaleza determinista del cifrado de memoria para construir una especie de oráculo para romper la seguridad del código criptográfico en el tiempo constante.
«Hemos extraído con éxito las claves de certificación, que son el mecanismo principal utilizado para determinar si el código se está ejecutando bajo SGX», dijeron los investigadores. «Esto permite a cualquier hacker disfrazarse de hardware SGX genuino, al tiempo que ejecuta el código de manera expuesta y asomando sus datos».
«Al igual que dos lados de la misma moneda, Wiretap y RAM de golpes, observan las propiedades complementarias del cifrado determinista. Mientras que WIRETAP se enfoca principalmente en la violación de la confidencialidad, BateRinSram se enfoca principalmente en la integridad. El resultado final es el mismo; sin embargo, tanto SGX como SEV son fáciles de romper con la interposición de la memoria».
Sin embargo, mientras que Batter RAM es un ataque de bajo costo que se puede extraer utilizando equipos que cuestan menos de $ 50, la configuración de WIRETAP cuesta alrededor de $ 1,000, incluido el analizador lógico.
En un escenario de ataque hipotético dirigido a implementaciones de cadena de bloques respaldadas por SGX, como Phala Network, Secret Network, Crust Network e Integritee, el estudio encontró que WIRETAP se puede aprovechar para socavar la confidencialidad e garantías de integridad y permitir a los atacantes revelar transacciones confidenciales o obtener ilegítimamente las recompensas de transacciones.
En respuesta a los hallazgos, Intel dijo que la exploit está fuera del alcance de su modelo de amenaza, ya que asume un adversario físico que tiene acceso directo al hardware con un interpositivo de bus de memoria. En ausencia de un «parche», se recomienda que los servidores se ejecuten en entornos físicos seguros y usen proveedores de nubes que proporcionan seguridad física independiente.
«Dichos ataques están fuera del alcance del límite de protección ofrecido por Cifrado avanzado estándar-XEX Basado en el modo de libro de códigos con cifrado de memoria basado en el robo de texto cifrado (AES-XXS)», el fabricante de chips «, el fabricante de chips», el fabricante dicho. «Como proporciona protección de confidencialidad limitada, y no hay integridad o protección contra el reemplazo contra los atacantes con capacidades físicas, Intel no planea emitir una CVE».
Fuente