Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

ChatGPT anuncia | Crisis tecnológica

UNC3886 vinculado a China apunta al sector de telecomunicaciones de Singapur con ciberespionaje

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»El nuevo ataque de espía extrae la tecla Intel SGX ECDSA a través de DDR4 Memory Bus Interposer
Identidad

El nuevo ataque de espía extrae la tecla Intel SGX ECDSA a través de DDR4 Memory Bus Interposer

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comoctubre 1, 2025No hay comentarios4 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

1 de octubre de 2025Ravi LakshmananCifrado/seguridad de hardware

En otro estudio más, los académicos de Georgia Tech y la Universidad de Purdue demostraron que la garantía de seguridad proporcionada por la Extensión de Guardia de Software de Intel (SGX) se puede pasar por alto con los sistemas DDR4 para descifrar pasivamente datos confidenciales.

SGX está diseñado como una característica de hardware de los procesadores de servidor Intel para permitir que las aplicaciones se ejecuten en un entorno de ejecución confiable (TEE). Esencialmente separa el código y los recursos confiables dentro de lo que se llama enclave, evitando que los atacantes vean su memoria o estado de la CPU.

Al hacerlo, el mecanismo asegura que los datos sigan siendo confidenciales, incluso si el sistema operativo subyacente ha sido manipulado o comprometido por otros medios. Sin embargo, los últimos hallazgos muestran los límites de SGX.

«Mostramos cómo construir un dispositivo que pueda ser inspectado físicamente de manera económica y fácil de ser el tráfico de memoria en una computadora en un entorno con solo herramientas y equipos eléctricos básicos que se pueden comprar fácilmente en Internet», dijeron los investigadores. «Puede usar un dispositivo InterpoSer contra el mecanismo de prueba SGX para extraer la clave de prueba secreta SGX de la máquina con un estado totalmente confiable y violar la seguridad SGX».

Al igual que los ataques de RAM de abuso recientemente revelados por Ku Louven e investigadores de la Universidad de Birmingham, Wiretap Codenayed, un método recientemente diseñado, se basa en los interpositivos ubicados entre la CPU y los módulos de memoria para observar los datos que fluyen entre ellos. Los actores de amenazas pueden instalar a los interposers a través de ataques de la cadena de suministro o compromisos físicos.

Servicio de retención de DFIR

El ataque físico aprovecha el uso del cifrado determinista de Intel para realizar una recuperación de la clave completa paso a paso para los enclaves de cotización SGX (QES) paso a paso que le permite extraer la clave de firma ECDSA que puede usarse para firmar cualquier informe de enclavamiento SGX.

Dicho de otra manera, los atacantes pueden armarse la naturaleza determinista del cifrado de memoria y construir algún tipo de oráculo para romper la seguridad del código de filmación por un cierto período de tiempo.

«Extrajamos con éxito la clave de prueba, el mecanismo principal utilizado para determinar si el código se está ejecutando bajo SGX», dijeron los investigadores. «Esto permite a los piratas informáticos posar como hardware SGX real, en realidad ejecutar código y mirar los datos de una manera expuesta».

«Al igual que dos aspectos de la misma moneda, los carneros de espía y disparos ven las propiedades complementarias del cifrado determinista. El pañuelo de alambres se centra principalmente en las violaciones de la confidencialidad, mientras que los batingrams se centran principalmente en la integridad.

Sin embargo, bombardear RAM es un ataque de bajo costo que se puede separar usando un equipo por debajo de $ 50, mientras que una configuración de espejo con un analizador lógico cuesta alrededor de $ 1,000.

Kit de construcción cis

Se ha encontrado que los escenarios de ataque hipotéticos dirigidos a la despliegue de blockchains respaldados por SGX, como Phala Network, Secret Network, Crust Network e Integritee, utilizan espías para socavar la confidencialidad e integridad, lo que permite a los atacantes revelar transacciones confidenciales y obtener ilegalmente recompensas para las transacciones.

En respuesta a los hallazgos, Intel declaró que la exploit está fuera del alcance del modelo de amenaza, ya que asume enemigos físicos con acceso directo al hardware con interpositivos de bus de memoria. Sin «parches», se recomienda que el servidor se use con un proveedor de nube que se ejecuta en un entorno físico seguro y proporciona seguridad física independiente.

«Un ataque como este está fuera del alcance del perímetro de protección proporcionado por el modo de libro de códigos de ajuste de ajuste de cifrado avanzado con estándar XEX con cifrado de memoria basado en el ajuste de texto cifrado (AES-XXS)», dijo Chipmaker. «Intel no tiene planes de emitir CVE, ya que la protección de la confidencialidad es limitada y la prevención de la integridad o reproducir contra atacantes con capacidad física no se proporciona».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleWaymo puede continuar probando robotaxis en Nueva York hasta finales de 2025
Next Article La nueva aplicación social de Openai está llena de falsificaciones profundas de Sam Altman.
corp@blsindustriaytecnologia.com
  • Website

Related Posts

UNC3886 vinculado a China apunta al sector de telecomunicaciones de Singapur con ciberespionaje

febrero 9, 2026

SolarWinds Web Help Desk explotado por RCE en un ataque de varias etapas contra servidores públicos

febrero 9, 2026

AI Skill Malware, 31Tbps DDoS, Notepad++ Hack, LLM Backdoors and More

febrero 9, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

ChatGPT anuncia | Crisis tecnológica

UNC3886 vinculado a China apunta al sector de telecomunicaciones de Singapur con ciberespionaje

Ahora puedes informarle a la gente que has llegado a tu destino en Snapchat

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.