Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

¿Está Wall Street perdiendo la fe en la IA?

El nuevo programa del creador de ‘Breaking Bad’, ‘Pluribus’, enfatiza que fue ‘creado por humanos’, no por IA

OpenAI pide a la administración Trump que amplíe los créditos fiscales de la Ley Chip para centros de datos

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»El nuevo ataque de canal lateral TEE.Fail extrae secretos de enclaves seguros Intel y AMD DDR5
Identidad

El nuevo ataque de canal lateral TEE.Fail extrae secretos de enclaves seguros Intel y AMD DDR5

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comoctubre 28, 2025No hay comentarios4 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

28 de octubre de 2025Ravi LakshmananCifrado/Seguridad de hardware

Un grupo de investigadores académicos de Georgia Tech, Purdue University y Synchronix ha desarrollado un ataque de canal lateral llamado TEE.Fail que puede extraer secretos de entornos de ejecución confiables (TEE) en el procesador principal de una computadora, como Software Guard eXtensions (SGX) y Trust Domain Extensions (TDX) de Intel y Secure Encrypted Virtualization con Secure Nested Paging de AMD. (SEV-SNP) y ocultación de texto cifrado.

El núcleo de este ataque implica el uso de un dispositivo de intervención construido con dispositivos electrónicos disponibles en el mercado que cuesta menos de 1.000 dólares y permite la inspección física de todo el tráfico de memoria dentro de un servidor DDR5.

«Esto hace posible por primera vez extraer claves criptográficas de Intel TDX y AMD SEV-SNP con capacidades de ocultación de texto cifrado, incluidas en algunos casos claves de autenticación secretas de máquinas completamente actualizadas en un estado confiable», escribieron los investigadores en el sitio de información.

Servicio de retención DFIR

«Además de subvertir los TEE basados ​​en CPU, también mostramos cómo las claves de autenticación extraídas se pueden usar para comprometer la Computación Confidencial GPU de Nvidia, permitiendo a los atacantes ejecutar cargas de trabajo de IA sin protección TEE».

Este hallazgo se produce semanas después del lanzamiento de otros dos ataques TEE, incluidos Battering RAM y WireTap. A diferencia de estas técnicas, que apuntan a sistemas que utilizan memoria DDR4, TEE.Fail es el primer ataque probado contra DDR5, lo que significa que puede usarse para socavar las últimas protecciones de seguridad de hardware de Intel y AMD.

Un estudio reciente encontró que el modo de cifrado AES-XTS utilizado por Intel y AMD no es suficiente para prevenir ataques de intervención de memoria física porque es determinista. En un escenario de ataque hipotético, un atacante podría aprovechar un equipo personalizado para registrar el tráfico de memoria que fluye entre la computadora y la DRAM, abriendo la puerta a ataques de canal lateral al observar el contenido de la memoria durante las operaciones de lectura y escritura.

En última instancia, esto podría explotarse para extraer datos de máquinas virtuales confidenciales (CVM), incluidas las claves de autenticación ECDSA del Enclave de certificación de aprovisionamiento (PCE) de Intel, que son necesarias para romper las certificaciones SGX y TDX.

«La atestación es un mecanismo utilizado para demostrar que los datos y el código realmente se ejecutan dentro de un CVM y, por lo tanto, significa que los datos y el código pueden fingir que se ejecutan dentro de un CVM cuando en realidad no es así», dijeron los investigadores. «Incluso pueden leer datos y proporcionar resultados falsos mientras fingen un proceso de autenticación completado con éxito».

El estudio también señaló que SEV-SNP con ocultación de texto cifrado no soluciona el problema del cifrado determinista ni evita la intervención de un bus físico. Como resultado, este ataque facilita la extracción de claves de firma privadas de la implementación ECDSA de OpenSSL.

kit de construcción CIS

«Es importante destacar que el código de cifrado de OpenSSL es totalmente puntual y que se habilitó la ocultación del texto cifrado en nuestra máquina, lo que indica que estas características no son suficientes para mitigar los ataques de intervención del bus», agregaron.

Aunque no hay evidencia de que este ataque se haya utilizado en la naturaleza, los investigadores recomiendan utilizar contramedidas de software para reducir los riesgos que plantea el cifrado determinista. Sin embargo, puede resultar caro.

Tras esta divulgación, AMD declaró que no tiene planes de proporcionar ninguna mitigación, ya que AMD SEV-SNP no cubre los ataques de vectores físicos. Intel señaló en una advertencia similar que TEE.fail no cambia las declaraciones anteriores de la compañía sobre los límites contra este tipo de ataque físico.


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleSam Altman dice que OpenAI tendrá «investigadores legítimos de IA» para 2028
Next Article El CTO de Netflix dice que se avecinan más experimentos de video vertical, pero el transmisor no competirá con TikTok
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Microsoft descubre un ataque de ‘fuga de susurros’ que identifica temas de chat de IA en tráfico cifrado

noviembre 8, 2025

La falla de Samsung sin hacer clic se aprovecha para implementar software espía LANDFALL para Android a través de WhatsApp

noviembre 7, 2025

Desde Log4j hasta IIS, los piratas informáticos chinos convierten errores heredados en herramientas de espionaje global

noviembre 7, 2025
Add A Comment
Leave A Reply Cancel Reply

el último

¿Está Wall Street perdiendo la fe en la IA?

El nuevo programa del creador de ‘Breaking Bad’, ‘Pluribus’, enfatiza que fue ‘creado por humanos’, no por IA

OpenAI pide a la administración Trump que amplíe los créditos fiscales de la Ley Chip para centros de datos

Microsoft descubre un ataque de ‘fuga de susurros’ que identifica temas de chat de IA en tráfico cifrado

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2025 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.