El martes, dos equipos académicos separados revelaron dos nuevas y distintivas hazañas que afectan software Guard eXtension de Intel, la región más sensible de los procesadores de la compañía. Los investigadores se refirieron a las vulnerabilidades como “diferentes métodos de ataque”, conocidos oficialmente en papel como SGAxe y CrossTalk. La falla también afecta a las […]
El martes, dos equipos académicos separados revelaron dos nuevas y distintivas hazañas que afectan software Guard eXtension de Intel, la región más sensible de los procesadores de la compañía.
Los investigadores se refirieron a las vulnerabilidades como “diferentes métodos de ataque”, conocidos oficialmente en papel como SGAxe y CrossTalk. La falla también afecta a las CPU Intel lanzadas entre 2015 y 2019. Según su informe, SGAxe se ve y funciona de manera similar al ataque CacheOut que también salió a la luz el año pasado. Donde los hackers explotarían el caché L1 del procesador para obtener acceso y extraer información.
En su artículo “SGAxe: How SGX Fails in Practice”, los investigadores de la Universidad de Michigan y la Universidad de Adelaida atribuyen que la fortificación inadecuada de SGX puede permitir ataques de canal lateral. Tales ataques dependen de la información de temporización, el consumo
de energía, las ondas de sonido o los campos electromagnéticos en lugar de codificar fallas para obtener acceso no autorizado a los sistemas.
Los investigadores señalaron además que, “con las claves de certificación de producción de la máquina comprometidas, cualquier secreto proporcionado por el servidor es inmediatamente legible por la aplicación de host no confiable del cliente, mientras que no se puede confiar en que
todas las salidas supuestamente producidas por enclaves que se ejecutan en el cliente sean correctos”.
La otra vulnerabilidad, CrossTalk, fue descubierta por investigadores de la Universidad de Vrije en Amsterdam y el Instituto Federal Suizo de Tecnología en Zurich.
La diafonía se basa en datos obtenidos a través de “ejecuciones transitorias” de código en la CPU, dijeron los investigadores. Desafiando la noción de que aislar los sistemas de defensa en sus propios núcleos puede prevenir tales ataques, los investigadores afirmaron que “la información confidencial puede filtrarse a través de los núcleos en las CPU Intel modernas, a través de un búfer de etapas que se comparte entre los núcleos”.
“Las implicaciones de seguridad de este comportamiento son graves”, dijo el informe, “ya que permite a los atacantes realizar ataques de ejecución transitorios en los núcleos de la CPU, lo que implica que las mitigaciones que separan los dominios de seguridad en la granularidad de los núcleos son insuficientes”.
Las medidas de protección tradicionales junto con actualizaciones periódicas para hardware, software y sistemas operativos son “costosas e incompletas”, agregaron los investigadores.
Si bien no se han detectado ataques reales por estas últimas amenazas más allá de la investigación académica, Intel dice que está trabajando en una solución integral y espera emitir una actualización pronto.
El Norwegian Investment Fund, más conocido como Norfund, anunció que estafadores robaron £8.2 millones ($ 10 millones) falsificando una dirección de correo electrónico, luego fabricando información de pago y dirigiendo efectivo a su propia cuenta.
Un grupo de investigadores de Reason Securirt informaron sobre un error crítico en la aplicación Facebook Messenger que permitía ataques persistentes de malware a largo plazo. El error es específico para la versión de escritorio de Windows. La aplicación vulnerable activaba la llamada y cargaba la ruta de Powershell que ejecutaba el código malicioso.