
En otro estudio más, los académicos de Georgia Tech y la Universidad de Purdue demostraron que la garantía de seguridad proporcionada por la Extensión de Guardia de Software de Intel (SGX) se puede pasar por alto con los sistemas DDR4 para descifrar pasivamente datos confidenciales.
SGX está diseñado como una característica de hardware de los procesadores de servidor Intel para permitir que las aplicaciones se ejecuten en un entorno de ejecución confiable (TEE). Esencialmente separa el código y los recursos confiables dentro de lo que se llama enclave, evitando que los atacantes vean su memoria o estado de la CPU.
Al hacerlo, el mecanismo asegura que los datos sigan siendo confidenciales, incluso si el sistema operativo subyacente ha sido manipulado o comprometido por otros medios. Sin embargo, los últimos hallazgos muestran los límites de SGX.
«Mostramos cómo construir un dispositivo que pueda ser inspectado físicamente de manera económica y fácil de ser el tráfico de memoria en una computadora en un entorno con solo herramientas y equipos eléctricos básicos que se pueden comprar fácilmente en Internet», dijeron los investigadores. «Puede usar un dispositivo InterpoSer contra el mecanismo de prueba SGX para extraer la clave de prueba secreta SGX de la máquina con un estado totalmente confiable y violar la seguridad SGX».
Al igual que los ataques de RAM de abuso recientemente revelados por Ku Louven e investigadores de la Universidad de Birmingham, Wiretap Codenayed, un método recientemente diseñado, se basa en los interpositivos ubicados entre la CPU y los módulos de memoria para observar los datos que fluyen entre ellos. Los actores de amenazas pueden instalar a los interposers a través de ataques de la cadena de suministro o compromisos físicos.

El ataque físico aprovecha el uso del cifrado determinista de Intel para realizar una recuperación de la clave completa paso a paso para los enclaves de cotización SGX (QES) paso a paso que le permite extraer la clave de firma ECDSA que puede usarse para firmar cualquier informe de enclavamiento SGX.
Dicho de otra manera, los atacantes pueden armarse la naturaleza determinista del cifrado de memoria y construir algún tipo de oráculo para romper la seguridad del código de filmación por un cierto período de tiempo.

«Extrajamos con éxito la clave de prueba, el mecanismo principal utilizado para determinar si el código se está ejecutando bajo SGX», dijeron los investigadores. «Esto permite a los piratas informáticos posar como hardware SGX real, en realidad ejecutar código y mirar los datos de una manera expuesta».
«Al igual que dos aspectos de la misma moneda, los carneros de espía y disparos ven las propiedades complementarias del cifrado determinista. El pañuelo de alambres se centra principalmente en las violaciones de la confidencialidad, mientras que los batingrams se centran principalmente en la integridad.
Sin embargo, bombardear RAM es un ataque de bajo costo que se puede separar usando un equipo por debajo de $ 50, mientras que una configuración de espejo con un analizador lógico cuesta alrededor de $ 1,000.

Se ha encontrado que los escenarios de ataque hipotéticos dirigidos a la despliegue de blockchains respaldados por SGX, como Phala Network, Secret Network, Crust Network e Integritee, utilizan espías para socavar la confidencialidad e integridad, lo que permite a los atacantes revelar transacciones confidenciales y obtener ilegalmente recompensas para las transacciones.
En respuesta a los hallazgos, Intel declaró que la exploit está fuera del alcance del modelo de amenaza, ya que asume enemigos físicos con acceso directo al hardware con interpositivos de bus de memoria. Sin «parches», se recomienda que el servidor se use con un proveedor de nube que se ejecuta en un entorno físico seguro y proporciona seguridad física independiente.
«Un ataque como este está fuera del alcance del perímetro de protección proporcionado por el modo de libro de códigos de ajuste de ajuste de cifrado avanzado con estándar XEX con cifrado de memoria basado en el ajuste de texto cifrado (AES-XXS)», dijo Chipmaker. «Intel no tiene planes de emitir CVE, ya que la protección de la confidencialidad es limitada y la prevención de la integridad o reproducir contra atacantes con capacidad física no se proporciona».
Source link
