Imprimir esta página
Wednesday, 15 August 2018 10:07

Su PC podría necesitar una actualización para luchar contra 'Foreshadow'

Escrito por Heon Health on line
Valora este artículo
(0 votos)

Una vulnerabilidad de procesador recientemente descubierta podría poner en riesgo la información segura de cualquier PC basada en Intel fabricada desde 2008. Podría afectar a los usuarios que dependen de una función de caja de seguridad digital conocida como Intel Software Guard Extensions, o SGX, así como a aquellos que utilizan servicios comunes basados en la nube.

Los investigadores identificaron el agujero de seguridad de SGX, llamado Foreshadow, en enero e informaron a Intel. Esto llevó a Intel a descubrir su potencial más amplio en la nube. Esta segunda variante, Foreshadow-NG, se dirige a entornos de virtualización basados en Intel que los proveedores de cloud computing como Amazon y Microsoft utilizan para crear miles de PCs virtuales en un único servidor de gran tamaño.

Intel ha lanzado actualizaciones de software y microcódigos para proteger contra ambas variedades de ataques. Los proveedores de cloud computing necesitarán instalar las actualizaciones para proteger sus equipos. A nivel individual, los propietarios de todos los PC Intel con capacidad SGX fabricados desde 2016 necesitarán una actualización para proteger sus SGX. Algunas de estas actualizaciones se instalarán automáticamente, mientras que otras deberán instalarse manualmente, dependiendo de la configuración de la máquina.

Los investigadores demostrarán la falla el 16 de agosto en el Simposio de Seguridad de Usenix en Baltimore. Es similar a Spectre y Meltdown, los ataques basados en hardware que sacudieron el mundo de la seguridad informática a principios de 2018. Los investigadores fueron capaces de romper varias características de seguridad que están presentes en la mayoría de las máquinas basadas en Intel.

Las extensiones de Software Guard Extensions muestran que los objetivos de ataque de demostración de Foreshadow no se utilizan mucho hoy en día. Debido a que sólo un puñado de proveedores de nube y unos pocos cientos de miles de clientes lo utilizan, está inactivo en la gran mayoría de los equipos equipados con él, y esas máquinas no son vulnerables en este momento. Dicho esto, los investigadores advierten que la amenaza crecerá con el uso del producto.

También le puede intersar: Garantice la prestación de servicios de salud con criterios de calidad

"Mientras los usuarios instalen la actualización, estarán bien. Y de hecho, la gran mayoría de los propietarios de PC no utilizan SGX, por lo que no es probable que se convierta en un problema importante en este momento", dice el coautor Thomas Wenisch, profesor asociado de ciencias de la computación e ingeniería de la Universidad de Michigan. "El verdadero peligro está en el futuro, si SGX se vuelve más popular y todavía hay un gran número de máquinas que no han sido actualizadas. Por eso es tan importante esta actualización".

SGX y Foreshadow-NG

SGX crea una caja de seguridad digital llamada "enclave seguro" en una máquina, manteniendo los datos y aplicaciones aislados del resto de la máquina. Incluso si una vulnerabilidad de seguridad compromete toda la máquina, los datos protegidos por SGX se supone que permanecerán inaccesibles para todos menos para el propietario de los datos.

La principal aplicación de SGX es permitir el procesamiento y almacenamiento de información sensible, como información de negocios propietaria o datos de salud, en centros de datos remotos de terceros donde ni siquiera los empleados del centro de datos deberían poder acceder a los datos protegidos. SGX también puede controlar la distribución de contenido digital protegido por derechos de autor, por ejemplo, haciendo que una película sólo se pueda ver en máquinas específicas.

Foreshadow rompe la caja de seguridad de SGX, permitiendo que un atacante lea y modifique los datos que contiene. Aunque este no es el primer ataque contra SGX, es el más dañino hasta ahora.

"El trabajo previo podría obtener algunos de los datos en algún momento. Foreshadow obtiene la mayor parte de los datos la mayor parte del tiempo", dice el coautor Daniel Genkin, profesor asistente de ciencias de la computación e ingeniería. "Además de leer los datos, Foreshadow también extrae lo que se llama una clave de certificación. Esa llave permite a los atacantes disfrazarse de máquina segura y engañar a la gente para que le envíen datos secretos".

La segunda variante, Foreshadow-NG, rompe el muro digital que mantiene los PCs virtuales de los clientes individuales en nube aislados entre sí en grandes servidores. Esto podría permitir que una máquina virtual maliciosa que se ejecuta en la nube lea los datos que pertenecen a otras máquinas virtuales. El código de virtualización está presente en todos los equipos basados en Intel fabricados desde 2008.

"Foreshadow-NG podría romper las propiedades de seguridad fundamentales que muchos servicios basados en la nube dan por sentadas", dice el coautor Baris Kasikci, profesor asistente de ciencias de la computación e ingeniería.

Cómo funcionan los ataques
Ambas variantes de la vulnerabilidad obtienen acceso al equipo víctima utilizando lo que se conoce como un ataque de canal lateral. Estos ataques infieren información sobre el funcionamiento interno de un sistema observando patrones en información aparentemente inocua, por ejemplo, cuánto tiempo tarda el procesador en acceder a la memoria de la máquina. Con ello se puede acceder al funcionamiento interno de la máquina.

El ataque confunde entonces al procesador del sistema al explotar una característica llamada ejecución especulativa. Utilizado en todas las CPUs modernas, la ejecución especulativa acelera el procesamiento al permitir que el procesador adivine esencialmente lo que se le pedirá que haga a continuación y planifique en consecuencia.

El ataque se alimenta de información falsa que lleva a la ejecución especulativa en una serie de conjeturas erróneas. Al igual que un conductor que sigue un GPS defectuoso, el procesador se pierde irremediablemente. Esta confusión se aprovecha para hacer que la máquina víctima filtre información sensible. En algunos casos, puede incluso alterar la información de la máquina víctima.

Si bien estas vulnerabilidades aparecieron antes de causar daños importantes, ponen de manifiesto la fragilidad de los enclaves seguros y las tecnologías de virtualización, dice Ofir Weisse, el estudiante de postgrado asistente de investigación que participa en el trabajo. Cree que la clave para mantener la seguridad de las tecnologías radica en hacer que los diseños sean abiertos y accesibles a los investigadores para que puedan identificar y reparar rápidamente las vulnerabilidades.

Visto 1625 veces Modificado por última vez en Wednesday, 15 August 2018 12:07

Artículos relacionados (por etiqueta)