Dos nuevos fallos en la CPU de Intel facilitan a los hackers la extracción de datos sensibles.

Justo cuando pensabas que el controlador maestro de la CPU de Intel, en gran parte indocumentado, no tenía más fallas, dos más han sido reveladas por investigadores de seguridad de tres universidades. Como nota positiva, esta vez los problemas son solucionables y no hay evidencia de que las nuevas vulnerabilidades hayan sido explotadas en la naturaleza.

Los investigadores de seguridad revelaron detalles sobre una nueva vulnerabilidad en los procesadores de Intel, que permite a los hackers aprovechar la forma en que funciona la arquitectura de múltiples núcleos para conceder acceso a los datos sensibles de los sistemas comprometidos. Los hallazgos fueron publicados por académicos de la Universidad de Michigan, la Universidad VU de Ámsterdam y la Universidad de Adelaida en Australia, quienes produjeron pruebas de conceptos para dos métodos de ataque diferentes denominados SGAxe y CrossTalk.

El primero parece ser una versión avanzada del ataque CacheOut revelado a principios de este año, en el que los hackers podían extraer el contenido del caché L1 de la CPU. Los investigadores explican que SGAxe es el resultado de los intentos fallidos de Intel para mitigar los ataques de canal lateral contra las Extensiones de Guardia de Software (SGX), que es el área dedicada de una CPU que se supone debe asegurar la integridad y confidencialidad del código y los datos que se están procesando.

Mediante un “ataque de ejecución transitoria”, un atacante puede recuperar esencialmente las claves criptográficas almacenadas en el SGX, que luego se utilizan para “descifrar el almacenamiento a largo plazo del enclave de citas, obteniendo las claves de atestación de las máquinas EPID”. Las claves de certificación se utilizan para proteger la seguridad de cosas como las transacciones financieras y el contenido protegido por DRM.

El segundo ataque es de la variedad del Muestreo de Datos Microarquitectónicos (MDS), puede ser realizado contra datos que están siendo procesados por el Line Fill Buffer (LBF) de la CPU. La idea aquí es que al explotar un “buffer de relleno” cuyo contenido es accesible a todos los núcleos de la CPU, un hacker puede utilizar una pieza de software especialmente diseñada que se ejecuta en un núcleo para comprometer las claves privadas, que protegen el código y los datos del software que se ejecuta en un núcleo separado.

Las fallas afectan a varios CPUs Intel lanzados entre 2015 y 2019, incluyendo algunos Xeon E3 (E5 y E7 han demostrado ser inmunes a los ataques). Intel dijo en su aviso de seguridad de junio que es muy improbable que alguien pueda realizar estos ataques fuera de los entornos de laboratorio. Sin embargo, la compañía publicará una actualización del microcódigo tan pronto como sea posible y también invalidará las claves de certificación previamente firmadas.

Do NOT follow this link or you will be banned from the site!
× Contactanos!