in

Los informáticos descubren una laguna en los últimos mecanismos de seguridad utilizados por algunos chips

chips de ordenador

chips de ordenador

Crédito: CC0 Dominio público

En los últimos años, los fabricantes de hardware han desarrollado tecnologías que deberían hacer posible que las empresas y organizaciones gubernamentales procesen datos confidenciales de forma segura utilizando recursos compartidos de computación en la nube. Este enfoque, conocido como informática confidencial, protege los datos confidenciales mientras se procesan aislándolos en un área impenetrable para otros usuarios e incluso para el proveedor de la nube. Pero los informáticos de ETH Zurich han demostrado ahora que es posible que los piratas informáticos obtengan acceso a estos sistemas y a los datos almacenados en ellos.

Los investigadores ejecutaron dos escenarios de ataque, ambos utilizando lo que se conoce como mecanismo de interrupción, que interrumpe temporalmente el procesamiento regular, por ejemplo, para priorizar una tarea informática diferente. Hay un total de 256 interrupciones diferentes y cada una desencadena una secuencia específica de comandos de programación.

«Las interrupciones son una preocupación marginal, y parece que simplemente se ha pasado por alto garantizar que tengan implementadas salvaguardias sistemáticas», dice Shweta Shinde, profesora de Ciencias de la Computación en ETH Zurich. Junto con su grupo Secure & Trustworthy Systems, Shinde identificó las vulnerabilidades problemáticas en el hardware de servidor utilizado por dos fabricantes líderes de chips informáticos, AMD e Intel.

Un proyecto de teléfono inteligente a prueba de escuchas ayuda a encontrar las lagunas

El equipo de Shinde descubrió las brechas de seguridad mientras examinaba las tecnologías informáticas confidenciales utilizadas en los procesadores AMD e Intel. Los investigadores querían comprender en profundidad cómo funcionan estos procesadores, ya que trabajan en un teléfono inteligente a prueba de escuchas basado en informática confidencial.

El núcleo de la informática confidencial es el entorno de ejecución confiable (TEE). El TEE es un componente basado en hardware que aísla las aplicaciones mientras se ejecutan. Entonces, el acceso a la memoria de la aplicación sólo es posible con un código autorizado. Esto significa que los datos también están protegidos contra el acceso no autorizado mientras se almacenan, sin cifrar, en la memoria de trabajo durante el procesamiento. En el pasado, la única forma de garantizar dicha protección era cifrar los datos mientras estaban almacenados en el disco duro y durante la transmisión.

Factor de inestabilidad número uno: hipervisores

En la nube pública, las aplicaciones se aíslan mediante un TEE, concretamente de lo que se conoce como hipervisor. Los proveedores de la nube utilizan software de hipervisor para administrar recursos que van desde componentes de hardware hasta los servidores virtuales de sus clientes. Los hipervisores son una parte importante de los servicios en la nube porque crean la flexibilidad, eficiencia y seguridad necesarias. Además de gestionar y optimizar cómo se utiliza el hardware subyacente, garantizan que diferentes usuarios puedan trabajar de forma segura en áreas separadas de la misma nube sin molestarse entre sí.

Pero las funciones administrativas que realizan los hipervisores también son un factor de inestabilidad, ya que abren una variedad de ataques. En determinadas condiciones, estos ataques pueden permitir acceder a datos almacenados en la memoria de otros usuarios activos de la nube que trabajan con el mismo hardware. Además, los proveedores de la nube también podrían utilizar hipervisores para echar un vistazo a los datos de sus usuarios.

Ambos riesgos son inaceptables para las empresas y organizaciones gubernamentales que procesan datos confidenciales. De hecho, en un informe de expertos elaborado por el Consejo Federal Suizo, que examinó el marco legal para implementar la estrategia de nube de Suiza, el acceso no autorizado a los llamados «datos en uso» fue calificado como el riesgo más probable asociado con el uso de una nube pública.

Es imposible aislar completamente el hipervisor

Sin embargo, existen limitaciones fundamentales en cuanto a qué tan bien se puede aislar y proteger un sistema de usuario del hipervisor. Después de todo, debe haber alguna comunicación entre los dos y, como herramienta administrativa, el hipervisor aún debe poder realizar sus tareas principales. Estos incluyen la asignación de recursos en la nube y la administración del servidor virtual que ejecuta el sistema seguro en la nube.

Una de las interfaces restantes entre el hipervisor y el TEE se refiere a la gestión de interrupciones. El equipo de ETH lanzó lo que se conoce como ataques Ahoi para explotar el hipervisor como un medio para enviar interrupciones coordinadas al sistema seguro en cualquier momento. Esto expone la brecha en la seguridad: en lugar de bloquear la solicitud del hipervisor no confiable, el TEE permite ciertas interrupciones. Sin darse cuenta de que estas interrupciones provienen del exterior, el sistema ejecuta sus rutinas de programación habituales.

Las interrupciones sacan a la seguridad de su juego

Al enviar interrupciones coordinadas, los científicos de ETH lograron confundir un sistema protegido por TEE de manera tan efectiva que pudieron obtener acceso raíz; en otras palabras, tomar el control total.

«El más afectado por este problema fue la informática confidencial de AMD, que resultó vulnerable a ataques de varias interrupciones diferentes. En el caso de Intel, sólo se había dejado abierta una puerta de interrupción», dice Shinde en resumiendo los resultados de su «ataque Heckler». Los investigadores también calificaron de insuficientes los medios de defensa anteriores de AMD. Desde entonces, los fabricantes de chips han tomado medidas para solucionar este problema.

El segundo escenario de ataque, conocido como WeSee, afecta únicamente al hardware AMD. Explota un mecanismo que el fabricante del chip introdujo para facilitar la comunicación entre TEE y el hipervisor a pesar del aislamiento. En este caso, una interrupción especial puede hacer que el sistema seguro divulgue datos confidenciales e incluso ejecute programas externos.

Subproducto en el camino hacia el control de los teléfonos por parte del usuario

Por importante que sea encontrar brechas en la seguridad de los datos confidenciales almacenados en la nube pública, para Shinde y su grupo de investigación esto fue simplemente un subproducto en el camino para garantizar que los usuarios de iPhones y teléfonos inteligentes Android conserven el control total sobre sus datos y aplicaciones. Un TEE especialmente diseñado hará más que garantizar que los datos del usuario estén protegidos contra escuchas por parte del sistema operativo del fabricante.

«También queremos que nuestro TEE admita el funcionamiento no supervisado de aquellas aplicaciones que no son administradas por Apple o Google», afirma Shinde.

Más información:
Benedict Schlüter y otros, Heckler: romper máquinas virtuales confidenciales con interrupciones maliciosas (2024). En: 33.er Simposio de seguridad de USENIX (Seguridad de USENIX), 14 al 16 de agosto de 2024

Benedict Schlüter y otros, WeSee: uso de interrupciones maliciosas #VC para romper AMD SEV-SNP (2024). En: 45.º Simposio IEEE sobre seguridad y privacidad (IEEE S&P), 20 al 23 de mayo de 2024.

Citación: Los informáticos descubren una brecha en los últimos mecanismos de seguridad utilizados por algunos chips (2024, 4 de abril) obtenido el 20 de mayo de 2024 de https://techxplore.com/news/2024-04-scientists-gap-latest-mechanisms-chips.html

Este documento está sujeto a derechos de autor. Aparte de cualquier trato justo con fines de estudio o investigación privados, ninguna parte puede reproducirse sin el permiso por escrito. El contenido se proporciona únicamente con fines informativos.



Fuente

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

GIPHY App Key not set. Please check settings

ataque cibernetico

Reforzar las salvaguardias tras el ciberataque a la atención sanitaria

Cómo obtener el anillo único Sello de saboteador en Diablo 4 y la mejor construcción

Cómo obtener el anillo único Sello de saboteador en Diablo 4 y la mejor construcción