En otra investigación, académicos del Instituto de Tecnología de Georgia y de la Universidad de Purdue han demostrado que las garantías de seguridad que ofrecen las extensiones Software Guard (SGX) de Intel se pueden eludir en los sistemas DDR4 para descifrar pasivamente datos confidenciales.
SGX es diseñada como función de hardware de los procesadores Intel para servidores que permite que las aplicaciones se ejecuten en un entorno de ejecución fiable (TEE). Básicamente, aísla el código y los recursos confiables dentro de lo que se denomina enclaves, lo que evita que los atacantes vean el estado de su memoria o CPU.
De este modo, el mecanismo garantiza que los datos permanezcan confidenciales incluso cuando el sistema operativo subyacente haya sido manipulado o comprometido por otros medios. Sin embargo, los últimos hallazgos muestran las limitaciones del SGX.
«Mostramos cómo se puede construir un dispositivo para inspeccionar físicamente todo el tráfico de memoria dentro de una computadora de forma económica y sencilla, en entornos con solo herramientas eléctricas básicas y utilizando equipos que se pueden comprar fácilmente en Internet», dijeron los investigadores. dijo . «Al utilizar nuestro dispositivo de interposición contra el mecanismo de certificación de SGX, podemos extraer una clave de certificación secreta de SGX de una máquina en estado de plena confianza, lo que infringe la seguridad de SGX».
Al igual que el Golpeador ataque a RAM El nuevo método —cuyo nombre en código es WireTap—, dado a conocer recientemente por investigadores de la Universidad de Lovaina y la Universidad de Birmingham, se basa en un dispositivo intermedio que se encuentra entre la CPU y el módulo de memoria para observar los datos que fluyen entre ellos. Un agente de amenazas puede instalar el interpositor mediante un ataque a la cadena de suministro o mediante una intervención física.
En esencia, el ataque físico explota el uso por parte de Intel de cifrado determinista para llevar a cabo una recuperación completa de la clave contra el Quoting Enclave (QE) de Intel SGX, lo que permitiría extraer de manera efectiva una clave de firma de la ECDSA que se puede utilizar para firmar informes arbitrarios sobre el enclave SGX.
Dicho de otra manera, un atacante puede utilizar como arma la naturaleza determinista del cifrado de la memoria para construir una especie de oráculo que rompa la seguridad del código criptográfico en tiempo constante.
«Hemos extraído con éxito las claves de certificación, que son el mecanismo principal utilizado para determinar si el código se ejecuta en SGX», dijeron los investigadores. «Esto permite a cualquier pirata informático hacerse pasar por hardware SGX auténtico y, al mismo tiempo, ejecutar código de forma desenmascarada y echar un vistazo a los datos».
«Como dos caras de la misma moneda, WireTap y Battering RAM analizan las propiedades complementarias del cifrado determinista. Mientras que WireTap se centra principalmente en violar la confidencialidad, BatteringRam se centra principalmente en la integridad. La conclusión es la misma; sin embargo, tanto el SGX como el SEV son fáciles de descifrar mediante la interposición de memoria».
Sin embargo, si bien la pérdida de RAM es un ataque de bajo costo que se puede llevar a cabo con equipos que cuestan menos de 50 dólares, la configuración de WireTap cuesta alrededor de 1000 dólares, incluido el analizador lógico.
En un hipotético escenario de ataque dirigido a despliegues de cadenas de bloques respaldados por SGX, como Phala Network, Secret Network, Crust Network e IntegriTee, el estudio descubrió que WireTap puede aprovecharse para socavar las garantías de confidencialidad e integridad y permitir a los atacantes revelar transacciones confidenciales u obtener recompensas de transacciones de forma ilegítima.
En respuesta a los hallazgos, Intel dijo que el exploit está fuera del alcance de su modelo de amenazas, ya que supone un adversario físico que tiene acceso directo al hardware con un interpositor de bus de memoria. En ausencia de un «parche», se recomienda que los servidores se ejecuten en entornos físicos seguros y que utilicen proveedores de nube que proporcionen una seguridad física independiente.
«Estos ataques están fuera del alcance de la protección que ofrece el modo de libro de códigos ajustado basado en el estándar de cifrado avanzado XEX con el cifrado de memoria basado en el robo de texto cifrado (AES-XTS)», dijo el fabricante de chips dijo . «Como proporciona una protección de confidencialidad limitada y no protege contra la integridad o la reproducción contra los atacantes con capacidades físicas, Intel no tiene previsto emitir un CVE».