More

    Pilhagem de chaves criptográficas do ultrasseguro SGX envia Intel novamente


    Nos últimos dois anos, as CPUs modernas – particularmente as fabricadas pela Intel – foram sitiadas por uma série interminável de ataques que possibilitam que invasores altamente qualificados obtenham senhas, chaves de criptografia e outros segredos da memória residente em silício. Na terça-feira, duas equipes acadêmicas separadas divulgaram duas explorações novas e distintas que perfuram o Software Guard eXtension da Intel, de longe a região mais sensível dos processadores da empresa.

    Abreviada como SGX, a proteção foi projetada para fornecer um tipo de Fort Knox para a proteção de chaves de criptografia e outros dados confidenciais, mesmo quando o sistema operacional ou uma máquina virtual rodando em cima é comprometida de maneira grave e maliciosa. O SGX trabalha criando ambientes de execução confiáveis ​​que protegem o código confidencial e os dados com os quais trabalha, desde o monitoramento ou adulteração de qualquer outra coisa no sistema.

    A chave para as garantias de segurança e autenticidade da SGX é a criação do que é chamado de enclaves, ou blocos de memória segura. O conteúdo do enclave é criptografado antes de sair do processador e gravado na RAM. Eles são descriptografados somente depois que retornam. O trabalho da SGX é proteger a memória do enclave e bloquear o acesso ao seu conteúdo por qualquer coisa que não seja a parte confiável da CPU.

    Invadindo Fort Knox

    Os ataques de terça-feira não são os primeiros a derrotar o SGX. Em 2018, uma equipe diferente de pesquisadores invadiu a região fortificada da Intel depois de se basear em um ataque conhecido como Meltdown, que, junto com um ataque semelhante conhecido como Spectre, provocou uma enxurrada de explorações de processadores. Uma equipe diferente de pesquisadores quebrou a SGX no início deste ano.

    A Intel atenuou a vulnerabilidade SGX anterior, introduzindo atualizações de microcódigo. No entanto, essas mitigações não duraram, pois dois novos ataques fizeram a Intel se esforçar novamente para criar novas defesas. A Intel lançou as novas atualizações na terça-feira e espera que elas estejam disponíveis para os usuários finais nas próximas semanas. Dependendo do computador, a correção será instalada automaticamente ou exigirá intervenção manual. Os usuários, principalmente aqueles que confiam no SGX, devem verificar com o fabricante de sua máquina e garantir que a atualização seja instalada o mais rápido possível.

    Os novos ataques SGX são conhecidos como SGAxe e CrossTalk. Ambos entram na região da CPU fortalecida usando ataques separados de canal lateral, uma classe de invasão que infere dados confidenciais medindo diferenças de tempo, consumo de energia, radiação eletromagnética, som ou outras informações dos sistemas que os armazenam. As suposições para ambos os ataques são aproximadamente as mesmas. Um invasor já violou a segurança da máquina de destino por meio de uma exploração de software ou de uma máquina virtual maliciosa que compromete a integridade do sistema. Embora seja uma barra alta, é precisamente o cenário que a SGX deve se defender.

    Roubar segredos escolhidos pelo atacante

    O SGAxe é capaz de roubar grandes quantidades de dados protegidos por SGX, à escolha de um invasor. Uma classe de dados confidenciais é aquela pertencente ao usuário de destino – por exemplo, endereços de carteira ou outros segredos usados ​​em transações financeiras envolvendo blockchains. A imagem à esquerda imediatamente abaixo deste parágrafo mostra um arquivo de imagem que foi armazenado em um enclave seguro. A imagem à direita mostra a mesma imagem depois de extraída com o SGAxe.

    van Schaik et al.

    O ataque pode facilmente roubar chaves criptográficas que a SGX usa para “atestado” ou o processo de provar a um servidor remoto que o hardware é um processador Intel genuíno e não uma simulação maliciosa de um. Um servidor remoto pode exigir que os dispositivos de conexão forneçam essas chaves de atestado antes de realizar transações financeiras, reproduzir vídeos protegidos ou executar outras funções restritas. Em um artigo intitulado SGAxe: How SGX Falha na Prática, pesquisadores da Universidade de Michigan e da Universidade de Adelaide, na Austrália, escreveram:

    Com as chaves de atestado de produção da máquina comprometidas, quaisquer segredos fornecidos por [the] o servidor é imediatamente legível pelo aplicativo host não confiável do cliente, enquanto todas as saídas supostamente produzidas por enclaves em execução no cliente não podem ser confiáveis ​​quanto à correção. Isso efetivamente torna inúteis os aplicativos DRM baseados em SGX, pois qualquer segredo provisionado pode ser recuperado trivialmente. Por fim, nossa capacidade de passar completamente o atestado remoto também exclui a capacidade de confiar em qualquer protocolo de computação remota seguro baseado em SGX.


    Artigos Recentes

    Este minúsculo SSD portátil de 480GB custa US $ 40 na Black Friday – economize US $ 110!

    O Digital Trends pode ganhar uma comissão quando você compra por meio de links em nosso site. Se você estiver comprando um novo telefone,...

    Tratando seu estresse com tecnologia de IA

    Ansiedade, estresse, pensamento excessivo e trauma são palavras comumente usadas para descrever pessoas que sofrem de transtornos mentais que surgem por sobrecarga de...

    Guia de presentes: 5 presentes de tecnologia sólida para ajudar a diminuir o estresse e aumentar o sono

    Bem-vindo ao Guia de Presentes de Natal 2020 do TechCrunch! Precisa de ajuda com ideias para presentes? Nós estamos aqui para...

    Supercell investe $ 2,8 milhões na 2Up, um estúdio cooperativo de jogos móveis

    A Supercell está investindo $ 2,8 milhões no estúdio de jogos da Nova Zelândia 2Up Games, que está trabalhando em um jogo móvel...

    Artigos Relacionados

    DEIXE UMA RESPOSTA

    Por favor digite seu comentário!
    Por favor, digite seu nome aqui