Este martes 10 de marzo, los investigadores de seguridad revelaron la existencia de un nuevo error que podría permitir a los ciberdelincuentes y a los hackers robar secretos digitales sensibles del SGX de Intel.
El SGX (Software Guard eXtensión) de Intel actúa como una caja fuerte digital para la información privada de los usuarios, y parece que este fallo recién descubierta es irreparable.
Una nueva ola de ataques y hacks
Los fabricantes de CPU han estado luchando desde hace mucho tiempo contra todo tipo de vulnerabilidades y explotaciones que podrían conducir al robo de contraseñas y a filtraciones de otros datos sensibles. En la superficie, esta Inyección de Valor de Carga (LVI, siglas en inglés) – el nombre que los investigadores eligieron para los ataques de prueba de concepto (PoC, siglas en inglés) – funciona de manera similar a algunas de las vulnerabilidades anteriores. Todas las errores de este tipo parecen originarse en algo llamado “ejecución especulativa”, una optimización que permite a la CPU intentar predecir futuras instrucciones. La vulnerabilidad dio paso a ataques como Spectre y Meltdown, que fueron los primeros en hacerse públicos. Sin embargo, no terminó ahí. Muy pronto se produjo una ola de nuevos ataques, como RIDL, ZombieLoad, Foreshadow, Fallout, y más. Básicamente, los hackers pueden explotar un canal lateral que revela información sensible ejecutando JavaScript almacenado en sitios maliciosos o código en una aplicación maliciosa.¿En que consiste el nuevo defecto?
Ahora, este último defecto da paso a explotaciones que alteran por completo la garantía de confidencialidad de SGX. El LVI permite a los atacantes robar secretos del enclave de SGX, que pueden incluir contraseñas, claves de cifrado, claves privadas de criptomonedas y más. Hay una lista completa de los procesadores afectados que Intel ha creado, y se puede ver aquí. Afortunadamente, los chips que ya tienen arreglos de hardware para exploits como Meltdown no son vulnerables. Sin embargo, los investigadores dicen que este LVI es más difícil de mitigar que los exploits anteriores ya que puede afectar cualquier acceso a la memoria. También es digno de mención que invierte el proceso de explotación de Meltdown, y cambia el flujo inyectando datos que envenenan los búferes ocultos del procesador. El método funciona principalmente contra las CPU de Intel, pero no se limita a estos chips, y los chips ARM también pueden verse afectados, aunque los investigadores aún no saben por qué.Descargo de responsabilidad
Descargo de responsabilidad: en cumplimiento de las pautas de Trust Project, BeInCrypto se compromete a brindar informes imparciales y transparentes. Este artículo de noticias tiene como objetivo proporcionar información precisa y oportuna. Sin embargo, se recomienda a los lectores que verifiquen los hechos de forma independiente y consulten con un profesional antes de tomar cualquier decisión basada en este contenido.
Ali Raza
Ali es un periodista freelance, con 7 años de experiencia en periodismo web y marketing. Colabora en diversas publicaciones en línea. Ali tiene un master en finanzas y disfruta escribiendo sobre criptomonedas y fintech. El trabajo de Ali ha sido publicado en varias publicaciones bien conocidas en nichos de criptografía y ciberseguridad. Cuando no está trabajando, le encanta viajar y jugar.
Ali es un periodista freelance, con 7 años de experiencia en periodismo web y marketing. Colabora en diversas publicaciones en línea. Ali tiene un master en finanzas y disfruta escribiendo sobre criptomonedas y fintech. El trabajo de Ali ha sido publicado en varias publicaciones bien conocidas en nichos de criptografía y ciberseguridad. Cuando no está trabajando, le encanta viajar y jugar.
READ FULL BIO
Patrocinado
Patrocinado