Intel SGX
in

Investigadores de Israel hackean el sistema mas seguro de Intel.

Créditos de las imagenes: Technion Press Office.

Investigadores de Israel lograron hackear el innovador sistema de seguridad de los procesadores de Intel.

Intel Software Guard Extension (SGX) es una novedosa funcionalidad de seguridad recientemente presentada de los procesadores Intel.

Intel SGX se usa proteger la privacidad y la integridad de la información y las aplicaciones en la computadora.

Está disponible en todos los procesadores de Intel y se implementa ampliamente en computadoras personales y servicios de computación en la nube.

El ataque, apodado Foreshadow, explota ciertas debilidades en los mecanismos existentes en las CPU de Intel.

Esto permite a un atacante exponer datos de aplicaciones privadas y extraer datos asegurados por Intel SGX.

SGX es una tecnología de hardware revolucionaria que permite la creación de entornos de ejecución seguros, denominados enclaves seguros.

Según el Prof. Silberstein, SGX tiene una amplia gama de aplicaciones potenciales.

Para que sirve Intel SGX?

«Digamos que una compañía como Netflix está interesada en garantizar que sus clientes puedan ver películas solo a través de la aplicación de transmisión de video de Netflix.

De este modo logran evitar copias ilegales de los contenidos transmitidos.

¿Cómo asegurarse de que el cliente no piratee la aplicación, vacíe su memoria o la reemplace con una versión de ingeniería inversa?

Recordemos que la computadora que usa está completamente bajo su control.

Con SGX, los servidores de Netflix pueden verificar que la aplicación del cliente se invoca en un enclave seguro.

En este caso, que ejecuta el software de Netflix original.

Solo luego de asegurar esto, se comienza a transferir la película.

Además, Intel SGX encripta automáticamente toda la información en la memoria con una clave clave única protegida por hardware.

«De esta forma, solo el cliente de Netflix, y ninguna otra aplicación en la computadora, (ni siquiera un administrador de la computadora), puede acceder a la película.

Todo esto es cierto, siempre y cuando el hardware del procesador no se vea comprometido.

SGX también es útil para sistemas informáticos en la nube que alquilan computadoras remotas por una hora.

Intel SGX les permite a sus usuarios confiar en los cálculos realizados en computadoras remotas como si fueran suyos.

Por lo tanto, los principales proveedores de computación en la nube, incluidos IBM, Google y Microsoft, ya han anunciado productos que dependen de SGX.

Intel SGX totalmente vulnerado:

Pero el ataque de Foreshadow rompe estas garantías de seguridad esenciales de SGX.

Los investigadores lograron leer toda la información almacenada en el enclave.

Esto a pesar que el usuario asume es confidencial.

Además, Foreshadow comprometió los mecanismos de almacenamiento seguro sobre los cuales se construye el mecanismo para validar la autenticidad de un enclave remoto.

Logrando esto los investigadores pueden apropiarse de los programas que se ejecutan en el enclave.

En otras palabras, Foreshadow pone en peligro todas las garantías de seguridad proporcionadas por SGX.

Gran parte de todo el ecosistema de SGX se ve comprometido mediante la explotación de una única vulnerabilidad de hardware.

Recordar lo que paso con Spectre y Meltdown:

Los doctores Daniel Genkin y Yuval Yarom, dos de los investigadores que descubrieron Foreshadow, también descubrieron Spectre y Meltdown.

Recordar que las vulnerabilidades Spectre y Meltdown sacudieron al mundo en enero de 2018.

Esa revelación hizo que Intel distribuyera actualizaciones de seguridad a aproximadamente 90% de los procesadores que vendió en los últimos cinco años.

Foreshadow es también un ataque al estilo Meltdown, el primer ataque de este tipo en Intel SGX.

Los investigadores informaron de Foreshadow a Intel en enero de 2018.

Un análisis más detallado de las causas de Foreshadow realizado por Intel reveló que el mismo defecto de hardware permite una serie de otros ataques devastadores.

Llamado Foreshadow, estos ataques ponen en riesgo la privacidad de los usuarios de los sistemas en nube que usan CPUs Intel.

Los parches que mitigan estos ataques han actualizados antes de dar a conocer el problema.

Los investigadores del Technion que participaron son Mark Silberstein y su estudiante de posgrado Marina Minkin del Departamento de Computación.

Realizaron el estudio junto con sus colegas de la Universidad de Adelaida (Australia), la Universidad de Michigan (EE. UU.) Y KU Leuven (Bélgica).

Los ex graduados de Technion Ophir Weiss y el profesor Daniel Genkin también participaron en la investigación.

El trabajo del equipo se presentaba el 15 de agosto de 2018 en la conferencia de seguridad USENIX Security ’18, en Baltimore, Maryland.

One Comment

  1. Cada vez que leo los mails quedo impresionado por todos los avances científico -tecnológicos que se llevan a cabo en ese país. Desde ya muchas gracias por todo.