
Se han revelado un par de nuevas amenazas a la seguridad de los sistemas informáticos basados en Intel. El asediado fabricante de chips semiconductores se ha enfrentado a una serie aparentemente interminable de vulnerabilidades en los últimos dos años.
Aunque no se han producido ataques conocidos, dos equipos de investigadores han confirmado las vulnerabilidades en lo que se supone que es el vecindario más seguro dentro de la arquitectura de procesadores de Intel.
Un ataque, denominado SGAxe, puede entrar en los servicios de Software Guard eXtensions (SGX) de Intel, que se diseñaron específicamente para proteger los datos críticos en caso de un ataque masivo en otro lugar del sistema. En teoría, un delincuente puede robar las claves criptográficas almacenadas en SGX y utilizarlas para violar las medidas de seguridad que protegen los datos confidenciales, como los registros financieros, los contenidos protegidos por derechos de autor o las contraseñas.
Los investigadores dicen que SGAxe opera de manera similar a las amenazas de Meltdown y Spectre de 2018. Ambas amenazas anulan las medidas para aislar los programas y engañan a las aplicaciones para que revelen información que permita el acceso a los bancos de memoria que contienen datos sensibles.
En su artículo “SGAxe: Cómo falla el SGX en la práctica”, los investigadores de la Universidad de Michigan y la Universidad de Adelaida atribuyen a una fortificación inadecuada del SGX que permite los ataques de canal lateral. Esos ataques se basan en la información de tiempo, el consumo de energía, las ondas sonoras o los campos electromagnéticos, en lugar de en los fallos de codificación, para obtener acceso no autorizado a los sistemas. El primer caso de escuchas electromagnéticas fue el infame ataque de Van Eck en 1985, en el que el investigador informático Wim van Eck demostró que escuchaba a escondidas en un sistema informático importante desde cientos de metros de distancia utilizando un equipo de 15 dólares y un televisor.
“A pesar de sus fuertes garantías de seguridad, SGX no protege contra … los ataques de canal lateral”, declaró el informe en su explicación de SGAxe. “Como lo reconoce Intel, ‘SGX no se defiende contra este adversario.'”
La otra vulnerabilidad, CrossTalk, fue descubierta por investigadores de la Universidad Vrije de Ámsterdam y del Instituto Federal Suizo de Tecnología de Zurich.
Crosstalk se basa en datos obtenidos a través de “ejecuciones transitorias” de código en la CPU, según los investigadores. Desafiando la noción de que aislar los sistemas de defensa en sus propios núcleos puede prevenir tales ataques, los investigadores afirmaron que “la información sensible [puede] filtrarse a través de los núcleos en las modernas CPU de Intel, a través de un búfer de etapas que se comparte entre los núcleos”.
“Las implicaciones de seguridad de este comportamiento son serias”, dijo el informe, “ya que permite a los atacantes montar ataques de ejecución transitoria a través de los núcleos de la CPU, lo que implica que las mitigaciones que separan los dominios de seguridad en la granularidad de los núcleos son insuficientes”.
Las medidas de protección tradicionales junto con las actualizaciones periódicas de hardware, software y sistemas operativos son “costosas e incompletas”, añadieron los investigadores.
Si bien no se han detectado asaltos reales de estas últimas amenazas más allá de la investigación académica, Intel dice que está trabajando en una solución integral y espera emitir una actualización pronto.
Con información de: Notimérica.