Vulnerabilidad de SGX de Intel descubierta, las claves de criptomonedas se ven amenazadas

0
127



Se ha descubierto una vulnerabilidad en las Extensiones de Software Guard (SGX) de Intel que permiten que las contraseñas, las claves cifradas y otros datos confidenciales se extraigan de la memoria de una computadora.

El 10 de marzo, el investigador informático Daniel Gruss subió un vídeo a YouTube que describe cómo el ataque de prueba de concepto, denominado “Inyección de valor de carga [LVI]”, se puede utilizar para robar datos confidenciales de SGX de Intel, incluidas las claves cifradas para exchanges de criptomonedas y billeteras.

El ataque es significativo ya que los procesadores SGX están diseñados para proporcionar almacenamiento seguro sensible almacenado dentro de la memoria de una computadora, incluso en presencia de un sistema operativo malicioso.

La LVI revela claves de criptomonedas de SGX de Intel

La LVI funciona al lograr que un sistema vulnerable ejecute un script que podría alojarse en un sitio web o aplicación maliciosa para lanzar un ataque de canal lateral dirigido al SGX. Una vez comprometido, el atacante puede acceder a las claves cifradas almacenadas en el SGX. Gruss dice:

“En un ataque de tipo meltdown, el atacante intenta deliberadamente cargar datos secretos, lo que hace que el procesador cancele y vuelva a emitir la carga. La carga cancelada continúa ejecutándose por un corto tiempo, lo suficiente como para que un atacante realice operaciones en los datos secretos”.

Los ataques LVI fueron descubiertos por primera vez por Jo Van Bulk en abril de 2019. Publicó un artículo académico que detalla el ataque el 10 de marzo, que incluyó contribuciones de Daniel Gruss y otros ocho investigadores.

No se espera que los ataques apunten a las computadoras de los consumidores

El documento describe los ataques LVI como un ataque Meltdown inverso, y los investigadores señalan que, si bien la LVI apunta principalmente a las CPU Intel, otros chips que son vulnerables a Meltdown también son susceptibles a él.

Sin embargo, los investigadores concluyen que es poco probable que los ataques LVI se utilicen para explotar las máquinas de consumo, citando la extrema dificultad de llevar a cabo la LVI y la prevalencia de medios más fáciles con los que comprometer los sistemas informáticos de nivel de consumidor.

El ataque también debe llevarse a cabo en el momento en que se ejecuta el código malicioso, reduciendo aún más la probabilidad de que el exploit LVI se use para apuntar a máquinas de consumo.

Intel publica lista de procesadores vulnerables

En respuesta al documento, Intel ha publicado una lista que compila todos sus procesadores que son vulnerables a LVI, señalando que todos los chips Intel con hardware preparado para Meltdown no están en riesgo. Intel declaró:

“Los investigadores han identificado un nuevo mecanismo denominado inyección de valor de carga (LVI). Debido a los numerosos requisitos complejos que deben cumplirse para llevar a cabo con éxito, Intel no cree que la LVI sea un método práctico en entornos del mundo real donde se confía en el sistema operativo y VMM”.

Sigue leyendo: