17.9 C
Madrid
lunes, octubre 27, 2025
spot_img
spot_img

El nuevo ataque de Wiretap extrae la tecla Intel SGX ECDSA a través de DDR4 Memory-Bus InterpoSer

En otra investigación más, los académicos del Instituto de Tecnología de Georgia y la Universidad de Purdue han demostrado que las garantías de seguridad ofrecidas por las Extensiones de Defensa de Software (SGX) de Intel pueden advenir por suspensión en los sistemas DDR4 para descifrar pasivamente los datos confidenciales.

SGX está diseñado como una característica de hardware en los procesadores de servidor Intel que permite que las aplicaciones se ejecuten en un entorno de ejecución confiable (TEE). Esencialmente aísla el código y los capital de confianza en el interior de lo que se fogata enclaves, evitando que los atacantes vean su memoria o estado de la CPU.

Al hacerlo, el mecanismo asegura que los datos se mantengan confidenciales incluso cuando el sistema operante subyacente ha sido manipulado o comprometido por otros medios. Sin bloqueo, los últimos hallazgos muestran las limitaciones de SGX.

«Mostramos cómo se puede construir un dispositivo para inspeccionar físicamente todo el tráfico de memoria en el interior de una computadora de forma económica y posible, en entornos con solo herramientas eléctricas básicas y el uso de equipos fácilmente comprados en Internet», dijeron los investigadores. «Utilizando nuestro dispositivo Interposer contra el mecanismo de certificación de SGX, podemos extraer una esencia de certificación secreta SGX de una máquina en estado completamente confiable, violando así la seguridad de SGX».

Al igual que el ataque de RAM bateador recientemente revelado por Ku Louven y los investigadores de la Universidad de Birmingham, el método recientemente diseñado, con nombre en código Wiretap, se pedestal en un interposer que se encuentra entre la CPU y el módulo de memoria para observar los datos que fluyen entre ellos. El interposer puede ser instalado por un actor de amenaza, ya sea a través de un ataque de la prisión de suministro o un compromiso físico.

LEER  Google lanza el parche Chrome para exploit utilizado en ataques de espionaje rusos

En su núcleo, el ataque físico explota el uso del criptográfico determinista de Intel para organizar una recuperación de la esencia completa contra el enclave de citado (QE) de Intel SGX, lo que hace que sea posible extraer una esencia de firma ECDSA que se puede utilizar para firmar informes arbitrarios de SGX Enclave.

Dicho de otra forma, un atacante puede armarse la naturaleza determinista del criptográfico de memoria para construir una especie de oráculo para romper la seguridad del código criptográfico en el tiempo constante.

«Hemos extraído con éxito las claves de certificación, que son el mecanismo principal utilizado para determinar si el código se está ejecutando bajo SGX», dijeron los investigadores. «Esto permite a cualquier hacker disfrazarse de hardware SGX acreditado, al tiempo que ejecuta el código de forma expuesta y asomando sus datos».

«Al igual que dos lados de la misma moneda, Wiretap y RAM de golpes, observan las propiedades complementarias del criptográfico determinista. Mientras que WIRETAP se enfoca principalmente en la violación de la confidencialidad, BateRinSram se enfoca principalmente en la integridad. El resultado final es el mismo; sin bloqueo, tanto SGX como SEV son fáciles de romper con la interposición de la memoria».

Sin bloqueo, mientras que Batter RAM es un ataque de bajo costo que se puede extraer utilizando equipos que cuestan menos de $ 50, la configuración de WIRETAP cuesta más o menos de $ 1,000, incluido el analizador metódico.

En un ambiente de ataque hipotético dirigido a implementaciones de prisión de bloques respaldadas por SGX, como Phala Network, Secret Network, Crust Network e Integritee, el estudio encontró que WIRETAP se puede usar para socavar la confidencialidad e garantías de integridad y permitir a los atacantes revelar transacciones confidenciales o obtener ilegítimamente las recompensas de transacciones.

LEER  Los hackers norcoreanos despliegan malware Beavertail a través de 11 paquetes de NPM maliciosos

En respuesta a los hallazgos, Intel dijo que la exploit está fuera del calibre de su maniquí de amenaza, ya que asume un adversario físico que tiene golpe directo al hardware con un interpositivo de bus de memoria. En marcha de un «parche», se recomienda que los servidores se ejecuten en entornos físicos seguros y usen proveedores de nubes que proporcionan seguridad física independiente.

«Dichos ataques están fuera del calibre del tope de protección ofrecido por el modo de vademécum de código justo basado en el criptográfico de criptográfico avanzado-XEX con criptográfico de memoria basado en el robo de texto criptográfico (AES-XXS)», dijo el fabricante de chips. «Como proporciona protección de confidencialidad limitada, y no hay integridad o protección contra el reemplazo contra los atacantes con capacidades físicas, Intel no planea emitir una CVE».

spot_img

Artículos relacionados

spot_img

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí

Últimos artículos