Llega SgxPectre, una nueva versión de Spectre

  • Vulnerabilidades

Un grupo de investigadores de seguridad ha descubierto una variante de Spectre bautizado como SgxPectre y que impacta sobre Intel Software Guard eXtensions (SGX), una tecnología para desarrolladores que permite proteger el código y los datos de la divulgación o modificación.

También puedes leer...

Todo sobre Spectre y Meltdown

SecOps a examen

Los mitos de las Brechas de Seguridad

La creación de un SOC

Cómo sobrevivir a un ataque BEC

Se ha detectado un nuevo tipo de ataque de canal lateral contra enclaves SGX que podría comprometer la seguridad de los mismos y que se ha bautizado como SgxPectre.

SGX es una extensión de hardware que proporciona un entorno blindado aislado para que las aplicaciones de software se ejecuten aisladas de otros sistemas de software. Las extensiones SGX están disponibles con las recientes versiones de los procesadores Intel y ahora un grupo de investigadores de la Universidad Estatal de Ohio han descubierto un tipo de ataque de canal lateral que permitiría a los atacantes extraer los secretos de los enclaves SGX. Los investigadores publicaron un documento sobre cómo los programas maliciosos pueden observar los códigos que se ejecutan el enclave SGX.

Explican los expertos que los ataques de canal lateral, como los que explotan las vulnerabilidades detectadas en los procesadores de Intel y de otros fabricantes, sólo son factibles si el programa del enclave ya tiene patrones seguros de acceso dependiente, pero los ataques SgxPectre son más preocupantes y compromete completamente la seguridad de los enclaves.

Según el documento publicado, “si el código del enclave puede verse influido por los programas que se ejecutan fuera del enclave, el flujo de control del programa externo puede modificarse temporalmente para ejecutar instrucciones que conduzcan a cambios observables en el estado del caché”.

El ataque Spectre permite extraer información de otros procesos que se ejecutan en el mismo sistema. También se puede aprovechar para extraer información de su propio proceso a través del código, por ejemplo, un JavaScript malicioso se puede utilizar para extraer cookies de inicio de sesión para otros sitios desde la memoria del navegador.

El ataque de Spectre rompe el aislamiento entre diferentes aplicaciones, permitiendo filtrar información desde el kernel a los programas de usuario, así como a los hipervisores de virtualización a los sistemas invitados.
Si bien la explotación de Meltdown o Specter no permite a los atacantes extraer datos de los enclaves SGX, el ataque SgxPectre explota los errores en la CPU Intel para revelar el contenido del enclave SGX.