Se ha descubierto una vulnerabilidad en las Extensiones de Software Guard (SGX) de Intel que permiten que las contraseñas, las claves cifradas y otros datos confidenciales se extraigan de la memoria de una computadora.
El 10 de marzo, el investigador informático Daniel Gruss subió un vídeo a YouTube que describe cómo el ataque de prueba de concepto, denominado "Inyección de valor de carga [LVI]", se puede utilizar para robar datos confidenciales de SGX de Intel, incluidas las claves cifradas para exchanges de criptomonedas y billeteras.
El ataque es significativo ya que los procesadores SGX están diseñados para proporcionar almacenamiento seguro sensible almacenado dentro de la memoria de una computadora, incluso en presencia de un sistema operativo malicioso.
La LVI revela claves de criptomonedas de SGX de Intel
La LVI funciona al lograr que un sistema vulnerable ejecute un script que podría alojarse en un sitio web o aplicación maliciosa para lanzar un ataque de canal lateral dirigido al SGX. Una vez comprometido, el atacante puede acceder a las claves cifradas almacenadas en el SGX. Gruss dice:
“En un ataque de tipo meltdown, el atacante intenta deliberadamente cargar datos secretos, lo que hace que el procesador cancele y vuelva a emitir la carga. La carga cancelada continúa ejecutándose por un corto tiempo, lo suficiente como para que un atacante realice operaciones en los datos secretos".
Los ataques LVI fueron descubiertos por primera vez por Jo Van Bulk en abril de 2019. Publicó un artículo académico que detalla el ataque el 10 de marzo, que incluyó contribuciones de Daniel Gruss y otros ocho investigadores.
No se espera que los ataques apunten a las computadoras de los consumidores
El documento describe los ataques LVI como un ataque Meltdown inverso, y los investigadores señalan que, si bien la LVI apunta principalmente a las CPU Intel, otros chips que son vulnerables a Meltdown también son susceptibles a él.
Sin embargo, los investigadores concluyen que es poco probable que los ataques LVI se utilicen para explotar las máquinas de consumo, citando la extrema dificultad de llevar a cabo la LVI y la prevalencia de medios más fáciles con los que comprometer los sistemas informáticos de nivel de consumidor.
El ataque también debe llevarse a cabo en el momento en que se ejecuta el código malicioso, reduciendo aún más la probabilidad de que el exploit LVI se use para apuntar a máquinas de consumo.
Intel publica lista de procesadores vulnerables
En respuesta al documento, Intel ha publicado una lista que compila todos sus procesadores que son vulnerables a LVI, señalando que todos los chips Intel con hardware preparado para Meltdown no están en riesgo. Intel declaró:
“Los investigadores han identificado un nuevo mecanismo denominado inyección de valor de carga (LVI). Debido a los numerosos requisitos complejos que deben cumplirse para llevar a cabo con éxito, Intel no cree que la LVI sea un método práctico en entornos del mundo real donde se confía en el sistema operativo y VMM".
Sigue leyendo:
- Después de un hack de alto perfil, bZx anuncia sus planes a futuro
- Los ataques DDoS a OKEx y Bitfinex fueron sofisticados y posiblemente estén relacionados
- La corte de Estados Unidos dice que han robado USD 250 millones de Exchanges
- ¿Qué bifurcación? Lanzamiento del nuevo SegWit2x con premina masiva y equipo de desarrollo desconocido
- Exchange de BTC de Brasil se enfrenta a numerosos juicios de clientes que no pueden acceder a los fondos
- La adopción de la tecnología Blockchain como remedio para el comercio transfronterizo
- Un prestamista blockchain reporta un crecimiento de 300% mientras la Reserva Federal baja las tasas de interés