El saqueo de claves criptográficas del ultrarrápido SGX vuelve a encriptar Intel



  Un hacha golpea un trozo de madera con el logotipo de Intel.

En los últimos dos años, las CPU modernas, especialmente las de Intel, han sido asediadas por una serie interminable de ataques que permiten a las personas altamente calificadas obtener contraseñas, claves de cifrado y otros secretos de la memoria residente de silicio. El martes, dos equipos académicos separados revelaron dos nuevas y distintivas hazañas que penetran en el software Guard eXtension de Intel, la región más sensible de los procesadores de la compañía.

Se supone que la protección, abreviada como SGX, ofrece una especie de Fort Knox. El almacenamiento seguro de claves de cifrado y otros datos confidenciales, incluso si el sistema operativo o una máquina virtual que se ejecuta en él está en peligro grave y malicioso. SGX crea entornos de ejecución confiables que protegen el código confidencial y los datos con los que trabaja no pueden ser monitoreados o manipulados por otros elementos del sistema.


La clave para la seguridad y autenticidad de SGX es la creación de los llamados enclaves o bloques de almacenamiento seguro. El contenido del enclave se cifra antes de salir del procesador y se escribe en la memoria. Solo se descifran cuando regresan. El trabajo de SGX es proteger la memoria del enclave y bloquear el acceso a su contenido por algo que no sea la parte confiable de la CPU.

Asaltando Fort Knox

Los ataques del martes no son los primeros en derrotar a SGX. En 2018, otro equipo de investigadores irrumpió en la región fortificada de Intel después de construir un ataque conocido como Meltdown, que, junto con un ataque similar conocido como Spectre, marcó el comienzo de la marea de las vulnerabilidades del procesador. Otro equipo de investigadores rompió SGX a principios de este año.

Intel mitigó la vulnerabilidad SGX anterior al introducir actualizaciones de microcódigo. Sin embargo, esta desaceleración no continuó, ya que Intel fue engañado por dos nuevos ataques para desarrollar nuevos mecanismos de defensa. Intel lanzó las nuevas actualizaciones el martes y espera que estén disponibles para los usuarios finales en las próximas semanas. Dependiendo de la computadora, la solución se instala automáticamente o requiere intervención manual. Los usuarios, especialmente aquellos que confían en SGX, deben consultar con el fabricante de su computadora y asegurarse de que la actualización esté instalada lo antes posible.


Los nuevos ataques SGX se conocen como SGAxe y CrossTalk. Ambos entran en la región de CPU mejorada mediante ataques de canal lateral separados, una clase de pirateo que deriva datos confidenciales midiendo las diferencias de tiempo, el consumo de energía, la radiación electromagnética, el sonido u otra información de los sistemas en los que se almacena. Las suposiciones para ambos ataques son aproximadamente las mismas. Un atacante ya ha comprometido la seguridad de la computadora objetivo a través de una explotación de software o una máquina virtual maliciosa que compromete la integridad del sistema. Aunque este es un punto de referencia alto, es exactamente el escenario contra el que SGX debería defenderse.

Robar secretos elegidos por los atacantes

SGAxe puede robar grandes cantidades de datos protegidos por SGX a elección de un atacante. Una clase de datos confidenciales es la del usuario objetivo, p. B. Direcciones de billetera u otros secretos utilizados en las transacciones financieras de blockchain. La imagen a la izquierda inmediatamente debajo de este párrafo muestra un archivo de imagen que se ha guardado en un enclave seguro. La imagen de la derecha muestra la misma imagen después de haber sido extraída con SGAxe.

van Schaik y col.

El ataque también puede robar fácilmente claves criptográficas, el SGX utiliza un servidor remoto para la "certificación" o el proceso de evidencia, donde el hardware es un procesador Intel real y no una simulación maliciosa. Un servidor remoto puede requerir la conexión de dispositivos para proporcionar estas claves de verificación antes de realizar transacciones financieras, reproducir videos protegidos o realizar cualquier otra función restringida. En un artículo titulado SGAxe: Cómo falló SGX en la práctica, los investigadores de la Universidad de Michigan y la Universidad de Adelaida en Australia escribieron:

Si las claves del certificado de producción de la máquina se ven comprometidas, todos los secretos proporcionados por el servidor [the] se pueden resolver de inmediato leer desde la aplicación de host no confiable del cliente, mientras que toda la salida que supuestamente es generada por los enclaves que se ejecutan en el cliente no se puede verificar con precisión. Esto hace que las aplicaciones DRM basadas en SGX sean inutilizables, ya que cualquier secreto proporcionado se puede restaurar fácilmente. Finalmente, nuestra capacidad de pasar completamente el certificado remoto también excluye la capacidad de confiar en protocolos seguros de cálculo remoto basados ​​en SGX.


Deja una respuesta

Tu dirección de correo electrónico no será publicada.