Los principales defectos de la CPU Intel permiten a los atacantes robar datos confidenciales

Los procesadores Intel son vulnerables a otro conjunto de amenazas de seguridad importantes, según revelaron expertos en seguridad de dos equipos de investigación a principios de esta semana. Los exploits persiguen las Extensiones de Software Guard de Intel (SGX), un conjunto de instrucciones diseñadas para proteger aplicaciones y datos importantes.

El fabricante de chips creó SGX para mantener datos confidenciales, como contraseñas, guardados dentro de bloques de memoria segura llamados enclaves. Todo lo almacenado en un enclave se cifra hasta que sale del procesador y pasa a la RAM antes de ser descifrado cuando regresa.

Hay dos ataques recientemente descubiertos capaces de entrar en la región segura de un procesador SGX : SGAxe y CrossTalk . Lo hacen mediante ataques de canal lateral, que Ars Technica señala es "una clase de piratas informáticos que infiere datos confidenciales al medir las diferencias de tiempo, el consumo de energía, la radiación electromagnética, el sonido u otra información de los sistemas que lo almacenan".

Mejor opción

HP 15-db0092ns - Ordenador portátil 15.6 HD

HP 15-db0092ns - Ordenador portátil 15.6 HD (AMD A4-9125 Dual-Core, 4 GB RAM, 1 TB SATA, AMD Radeon R3, Windows 10 Home) Negro - Teclado QWERTY Español en Amazon

Mejor relación calidad precio

HP 15s-eq0004ns - Ordenador portátil de 15.6 HD

HP 15s-eq0004ns - Ordenador portátil de 15.6 HD (AMD Ryzen 3 3200U, 8 GB RAM, 256 GB, AMD Radeon Vega 3, Windows 10 Home) Blanco - Teclado QWERTY Español en Amazon

HP Gaming Pavilion 15-ec0005ns - Ordenador portátil de 15.6

HP Gaming Pavilion 15-ec0005ns - Ordenador portátil de 15.6 FHD (AMD Ryzen 5 3550H, 8 GB RAM, 512 GB SSD, gráficos NVIDIA GeForce GTX 1050-3G, Sin sistema operativo) negro - Teclado QWERTY Español en Amazon

Huawei Matebook D15 - Ordenador Portátil de 15.6 FullHD

Huawei Matebook D15 - Ordenador Portátil de 15.6 FullHD (AMD Ryzen 5 3500u, Multi-Screen Collaboration, 8GB RAM, 256GB SSD. Windows 10 Home), Mystic Silver, Teclado Qwerty Español en Amazon

Acer Aspire 3 - Ordenador Portátil de 15.6 FHD Comfy

Acer Aspire 3 - Ordenador Portátil de 15.6 FHD Comfy View LED LCD (Intel Core i5-6200U, 8 GB de RAM, SSD de 512GB, Sin sistema operativo) negro - Teclado QWERTY Español en Amazon

ASUS K543BA-GQ749 - Portátil de 15.6 HD (A9-9425, 8GB

ASUS K543BA-GQ749 - Portátil de 15.6 HD (A9-9425, 8GB RAM, 256GB SSD, AMD Radeon Graphics, sin sistema operativo) Gris Estrella - Teclado QWERTY Español en Amazon

HP 14s-dq1008ns - Ordenador portátil de 14 FHD (Intel

HP 14s-dq1008ns - Ordenador portátil de 14 FHD (Intel Core i5-1035G1, 8 GB RAM, 512 GB SSD, tarjeta gráfica integrada, sin Sistema operativo) gris - Teclado QWERTY Español en Amazon

HP Pavilion x360 - 14-dh1011ns - Ordenador portátil de 14

HP Pavilion x360 - 14-dh1011ns - Ordenador portátil de 14 FullHD (Intel Core i3-10110U, 4GB de RAM, 128 GB SSD, Intel UHD Graphics, Windows 10) Plata ceniza - teclado QWERTY Español en Amazon

ASUS ZenBook 14 UX431FA-AM132T - Portátil de 14

ASUS ZenBook 14 UX431FA-AM132T - Portátil de 14 FullHD (Intel Core i5-10210U, 8GB RAM, 512GB SSD, Intel UHD, Windows 10) Metal Azul Plata - Teclado QWERTY Español en Amazon

Lenovo 81HL004XSP Portatil V130, 15.6 HD (1366x768)

Lenovo 81HL004XSP Portatil V130, 15.6 HD (1366x768), Intel Celeron N4000, 4GB RAM, 256GB SSD en Amazon

Estos tipos de ataques son similares a los devastadores ataques Meltdown y Spectre que paralizaron cientos de miles de sistemas que dependen de las CPU de Intel. Intel dijo que lanzó correcciones y parches para algunas de las fallas, pero persisten otros problemas.

Vulnerabilidades de SGAxe y Crosstalk

Una de las dos vulnerabilidades descubiertas en los procesadores Intel, SGAxe puede robar claves SGX legítimas de un enclave y hacerse pasar por un sistema para obtener acceso a información confidencial. Esto podría tener un efecto devastador si el sistema malicous puede convencer a un servidor de que es una CPU Intel genuina.

"Con las claves de certificación de producción de la máquina comprometidas, cualquier secreto proporcionado por [el] servidor es inmediatamente legible por la aplicación de host no confiable del cliente, mientras que no se puede confiar en la exactitud de todas las salidas supuestamente producidas por enclaves que se ejecutan en el cliente", escribieron los investigadores de la Universidad de Michigan y la Universidad de Adelaida en Australia que descubrieron la falla.

SGAxe es una variante de una vulnerabilidad descubierta por el mismo equipo en enero. Intel parchó sus chips con una solución temporal, solo para que el ataque, llamado CacheOut, lo omitiera. Cuando SGAxe trabaja junto con CacheOut, el dúo puede descifrar y extraer datos confidenciales almacenados en la memoria.

Afortunadamente, el defecto SGAxe no se ha visto en la naturaleza. Intel ha sido alertado del problema y prometió lanzar pronto una actualización de microcódigo. Mientras tanto, el fabricante de chips publicó una larga lista de procesadores afectados por SGAxe.

El otro defecto, CrossTalk, fue descubierto por investigadores de la Universidad de Vrije en Amsterdam y ETH Zurich. Permite que el código malicioso en un núcleo de CPU pierda datos confidenciales del software que se ejecuta en un núcleo diferente. Un llamado ataque MDS, CrossTalk apunta a datos mientras está en un estado transitorio y está siendo procesado por la CPU.

"Las instrucciones RDRAND y RDSEEN criptográficamente seguras resultan filtrar su salida a los atacantes a través de este búfer en muchas CPU Intel, y hemos demostrado que este es un ataque realista", escribieron los investigadores. "También hemos visto que, una vez más, es casi trivial aplicar estos ataques para romper el código que se ejecuta en los enclaves seguros SGX de Intel".

Continuaron, "Peor aún, las mitigaciones contra los ataques de ejecución transitorios existentes son en gran medida ineficaces. La mayoría de las mitigaciones actuales dependen del aislamiento espacial en los límites que ya no son aplicables debido a la naturaleza de núcleo cruzado de estos ataques".

El ataque CrossTalk fue revelado a Intel hace 21 meses, en septiembre de 2018, pero la complejidad del problema ha frenado los esfuerzos para lanzar un parche. Los investigadores probaron las CPU de 2015 a 2019 y descubrieron que la mayoría de los procesadores estaban en riesgo, incluidos los chips Xeon.

Intel lanzó actualizaciones de firmware a principios de esta semana para mitigar el problema. Dice que no ha encontrado evidencia de que CrossTalk se use en la naturaleza.