• Tecnología
  • Equipo eléctrico
  • Industria de materiales
  • vida digital
  • política de privacidad
  • oh nombre
Localización: Hogar / Tecnología / El ataque SmashEx recientemente revelado tiene como objetivo los enclaves seguros protegidos por Intel SGX

El ataque SmashEx recientemente revelado tiene como objetivo los enclaves seguros protegidos por Intel SGX

techserving |
1537

Un equipo multinacional de investigadores reveló un nuevo ataque, al que denominó SmashEx, que se puede utilizar para recopilar y corromper datos de enclaves seguros que dependen de tiempos de ejecución que interactúan con la tecnología Software Guard Extension (SGX) de Intel.

Intel SGX se usa para habilitar entornos de ejecución confiables en CPU compatibles, y los investigadores que descubrieron SmashEx dijeron que esto "permite dividir las aplicaciones de usuario en compartimentos aislados de hardware llamados enclaves, que están protegidos del software del sistema privilegiado (por ejemplo, el hipervisor y el sistema operativo). )." A su vez, se supone que los enclaves garantizan la seguridad e integridad de sus contenidos. Comprometer esos enclaves podría dar a los atacantes acceso a información vital.

SmashEx no es el primer ataque a Intel SGX; Los investigadores demostraron el primer malware práctico dirigido a la plataforma en febrero de 2019. The Record también citó otros 10 ataques a la tecnología en su informe, lo que muestra que es un objetivo bastante popular.

Pero el equipo que descubrió SmashEx dijo que este ataque es novedoso por varias razones. "SmashEx es el primer ataque que demuestra el vector de ataque de manejo de excepciones en Intel SGX", dijo. "SmashEx no asume ningún canal lateral o errores de seguridad de memoria preexistentes en el código de la aplicación enclave. [...] A diferencia de los ataques de canal lateral en enclaves SGX como Spectre y los ataques de canal controlado, SmashEx puede corromper directamente el enclave privado datos y romper la integridad del enclave".

Los investigadores compartieron dos capturas de pantalla para demostrar las capacidades de SmashEx. El primero contiene "una clave privada RSA en el enclave de Intel SGX SSL" que se

usaría para cifrar el tráfico protegido a través del protocolo HTTPS. El segundo muestra al equipo "volcando todos los datos de enclave de Open Enclave cURL", un programa ubicuo que "es utilizado diariamente por prácticamente todos los humanos que usan Internet en el mundo", según sus mantenedores. (Con Open Enclave siendo el software multiplataforma de Microsoft kit de desarrollo.)

Estas son las buenas noticias: los investigadores esperaron hasta que Intel parchó SGX y Microsoft parchó Open Enclave para revelar su ataque. Intel ha compartido más información sobre el ataque y sus mitigaciones bajo el identificador CVE-2021-0186; Microsoft hizo lo mismo con Open Enclave a través del identificador CVE-2021-33767. Suponiendo que los administradores del sistema instalen esos parches, lo cual siempre es una suposición peligrosa, eso debería limitar el alcance de SmashEx a pesar de la divulgación pública del ataque.

Aquí están las malas noticias: los investigadores confirmaron que SmashEx se puede usar contra otros siete tiempos de ejecución de Arm, Google y Apache, entre otros. También dijeron que "si el tiempo de ejecución que está utilizando se basa en cualquiera de los tiempos de ejecución enumerados anteriormente, es casi seguro que se vea afectado", y que otros desarrolladores de tiempo de ejecución tendrían que ver si también se ven afectados por este ataque. Una vez que se hayan descubierto los tiempos de ejecución afectados, tendrán que lanzar sus propios parches para resolver este problema.

Se puede encontrar más información sobre SmashEx en su sitio web y en el documento que detalla el ataque. Fue descubierto por Jinhua Cui, Zhijingcheng Yu y Prateek Saxena de la Universidad Nacional de Singapur, así como por Shweta Shinde de ETH Zurich.