Dos nuevos fallos en la CPU de Intel facilitan a los hackers la extracci贸n de datos sensibles.

Justo cuando pensabas que el controlador maestro de la CPU de Intel, en gran parte indocumentado, no ten铆a m谩s fallas, dos m谩s han sido reveladas por investigadores de seguridad de tres universidades. Como nota positiva, esta vez los problemas son solucionables y no hay evidencia de que las nuevas vulnerabilidades hayan sido explotadas en la naturaleza.

Los investigadores de seguridad revelaron detalles sobre una nueva vulnerabilidad en los procesadores de Intel, que permite a los hackers aprovechar la forma en que funciona la arquitectura de m煤ltiples n煤cleos para conceder acceso a los datos sensibles de los sistemas comprometidos. Los hallazgos fueron publicados por acad茅micos de la Universidad de Michigan, la Universidad VU de 脕msterdam y la Universidad de Adelaida en Australia, quienes produjeron pruebas de conceptos para dos m茅todos de ataque diferentes denominados SGAxe y CrossTalk.

El primero parece ser una versi贸n avanzada del ataque CacheOut revelado a principios de este a帽o, en el que los hackers pod铆an extraer el contenido del cach茅 L1 de la CPU. Los investigadores explican que SGAxe es el resultado de los intentos fallidos de Intel para mitigar los ataques de canal lateral contra las Extensiones de Guardia de Software (SGX), que es el 谩rea dedicada de una CPU que se supone debe asegurar la integridad y confidencialidad del c贸digo y los datos que se est谩n procesando.

Mediante un “ataque de ejecuci贸n transitoria”, un atacante puede recuperar esencialmente las claves criptogr谩ficas almacenadas en el SGX, que luego se utilizan para “descifrar el almacenamiento a largo plazo del enclave de citas, obteniendo las claves de atestaci贸n de las m谩quinas EPID”. Las claves de certificaci贸n se utilizan para proteger la seguridad de cosas como las transacciones financieras y el contenido protegido por DRM.

El segundo ataque es de la variedad del Muestreo de Datos Microarquitect贸nicos (MDS), puede ser realizado contra datos que est谩n siendo procesados por el Line Fill Buffer (LBF) de la CPU. La idea aqu铆 es que al explotar un “buffer de relleno” cuyo contenido es accesible a todos los n煤cleos de la CPU, un hacker puede utilizar una pieza de software especialmente dise帽ada que se ejecuta en un n煤cleo para comprometer las claves privadas, que protegen el c贸digo y los datos del software que se ejecuta en un n煤cleo separado.

Las fallas afectan a varios CPUs Intel lanzados entre 2015 y 2019, incluyendo algunos Xeon E3 (E5 y E7 han demostrado ser inmunes a los ataques). Intel dijo en su aviso de seguridad de junio que es muy improbable que alguien pueda realizar estos ataques fuera de los entornos de laboratorio. Sin embargo, la compa帽铆a publicar谩 una actualizaci贸n del microc贸digo tan pronto como sea posible y tambi茅n invalidar谩 las claves de certificaci贸n previamente firmadas.

Armada Gamer
× Contactanos!