More

    Pilhagem de chaves criptográficas do ultrasseguro SGX envia Intel novamente


    Nos últimos dois anos, as CPUs modernas – particularmente as fabricadas pela Intel – foram sitiadas por uma série interminável de ataques que possibilitam que invasores altamente qualificados obtenham senhas, chaves de criptografia e outros segredos da memória residente em silício. Na terça-feira, duas equipes acadêmicas separadas divulgaram duas explorações novas e distintas que perfuram o Software Guard eXtension da Intel, de longe a região mais sensível dos processadores da empresa.

    Abreviada como SGX, a proteção foi projetada para fornecer um tipo de Fort Knox para a proteção de chaves de criptografia e outros dados confidenciais, mesmo quando o sistema operacional ou uma máquina virtual rodando em cima é comprometida de maneira grave e maliciosa. O SGX trabalha criando ambientes de execução confiáveis ​​que protegem o código confidencial e os dados com os quais trabalha, desde o monitoramento ou adulteração de qualquer outra coisa no sistema.

    A chave para as garantias de segurança e autenticidade da SGX é a criação do que é chamado de enclaves, ou blocos de memória segura. O conteúdo do enclave é criptografado antes de sair do processador e gravado na RAM. Eles são descriptografados somente depois que retornam. O trabalho da SGX é proteger a memória do enclave e bloquear o acesso ao seu conteúdo por qualquer coisa que não seja a parte confiável da CPU.

    Invadindo Fort Knox

    Os ataques de terça-feira não são os primeiros a derrotar o SGX. Em 2018, uma equipe diferente de pesquisadores invadiu a região fortificada da Intel depois de se basear em um ataque conhecido como Meltdown, que, junto com um ataque semelhante conhecido como Spectre, provocou uma enxurrada de explorações de processadores. Uma equipe diferente de pesquisadores quebrou a SGX no início deste ano.

    A Intel atenuou a vulnerabilidade SGX anterior, introduzindo atualizações de microcódigo. No entanto, essas mitigações não duraram, pois dois novos ataques fizeram a Intel se esforçar novamente para criar novas defesas. A Intel lançou as novas atualizações na terça-feira e espera que elas estejam disponíveis para os usuários finais nas próximas semanas. Dependendo do computador, a correção será instalada automaticamente ou exigirá intervenção manual. Os usuários, principalmente aqueles que confiam no SGX, devem verificar com o fabricante de sua máquina e garantir que a atualização seja instalada o mais rápido possível.

    Os novos ataques SGX são conhecidos como SGAxe e CrossTalk. Ambos entram na região da CPU fortalecida usando ataques separados de canal lateral, uma classe de invasão que infere dados confidenciais medindo diferenças de tempo, consumo de energia, radiação eletromagnética, som ou outras informações dos sistemas que os armazenam. As suposições para ambos os ataques são aproximadamente as mesmas. Um invasor já violou a segurança da máquina de destino por meio de uma exploração de software ou de uma máquina virtual maliciosa que compromete a integridade do sistema. Embora seja uma barra alta, é precisamente o cenário que a SGX deve se defender.

    Roubar segredos escolhidos pelo atacante

    O SGAxe é capaz de roubar grandes quantidades de dados protegidos por SGX, à escolha de um invasor. Uma classe de dados confidenciais é aquela pertencente ao usuário de destino – por exemplo, endereços de carteira ou outros segredos usados ​​em transações financeiras envolvendo blockchains. A imagem à esquerda imediatamente abaixo deste parágrafo mostra um arquivo de imagem que foi armazenado em um enclave seguro. A imagem à direita mostra a mesma imagem depois de extraída com o SGAxe.

    van Schaik et al.

    O ataque pode facilmente roubar chaves criptográficas que a SGX usa para “atestado” ou o processo de provar a um servidor remoto que o hardware é um processador Intel genuíno e não uma simulação maliciosa de um. Um servidor remoto pode exigir que os dispositivos de conexão forneçam essas chaves de atestado antes de realizar transações financeiras, reproduzir vídeos protegidos ou executar outras funções restritas. Em um artigo intitulado SGAxe: How SGX Falha na Prática, pesquisadores da Universidade de Michigan e da Universidade de Adelaide, na Austrália, escreveram:

    Com as chaves de atestado de produção da máquina comprometidas, quaisquer segredos fornecidos por [the] o servidor é imediatamente legível pelo aplicativo host não confiável do cliente, enquanto todas as saídas supostamente produzidas por enclaves em execução no cliente não podem ser confiáveis ​​quanto à correção. Isso efetivamente torna inúteis os aplicativos DRM baseados em SGX, pois qualquer segredo provisionado pode ser recuperado trivialmente. Por fim, nossa capacidade de passar completamente o atestado remoto também exclui a capacidade de confiar em qualquer protocolo de computação remota seguro baseado em SGX.


    Artigos Recentes

    Google Nest Mini x Amazon Echo Dot: qual é o melhor?

    Google e Amazon são concorrentes bem parecidos no espaço das caixas de som inteligentes, com uma série de atualizações de recursos, integrações de...

    Como o AR dá uma vantagem aos aplicativos de negócios

    A realidade aumentada percorreu um longo caminho de um conceito de filme de ficção científica para uma realidade cientificamente comprovada. A tecnologia...

    O que é preciso para lançar um jogo para celular internacionalmente (VB Live)

    Apresentado por Facebook Audience Network Para capitalizar o boom dos jogos para celular, as editoras estão se expandindo para mercados internacionais lucrativos. Para...

    Como a IA pode mudar o futuro da telemedicina

    Inteligência Artificial e telemedicina não são mais diversas. Isso ajudou a indústria de saúde digital a emergir do zero. Este artigo...

    Artigos Relacionados

    DEIXE UMA RESPOSTA

    Por favor digite seu comentário!
    Por favor, digite seu nome aqui