Brecha en las nubes: AMD e Intel cometieron errores en la seguridad

Brecha en las nubes: AMD e Intel cometieron errores en la seguridad

Cómo los hackers pueden robar tus datos de almacenes protegidos.

image

Especialistas de ETH Zurich descubrieron vulnerabilidades en los mecanismos de seguridad modernos de los chips de AMD e Intel, poniendo en riesgo la protección de datos en los servicios en la nube. Este descubrimiento podría tener consecuencias significativas para muchos proveedores de servicios en la nube.

En los últimos años, los fabricantes de hardware han desarrollado tecnologías que permiten procesar datos confidenciales de manera segura en recursos compartidos de la nube. El método, conocido como cálculos confidenciales, implica proteger los datos durante su procesamiento mediante su aislamiento en un área especial, inaccesible para otros usuarios e incluso para el proveedor del servicio en la nube.

Los investigadores identificaron problemas en el hardware del servidor utilizado por AMD e Intel. Se llevaron a cabo 2 escenarios de ataques utilizando el mecanismo de interrupciones, que interrumpe temporalmente el procesamiento estándar de datos para realizar otras tareas. Las interrupciones, según se descubrió, pueden ser un canal para ataques cibernéticos en sistemas de cálculos confidenciales.

Existen un total de 256 interrupciones diferentes, cada una de las cuales inicia una secuencia específica de comandos de software. Los autores del estudio señalaron que las interrupciones son un problema menor: simplemente se pasó por alto asegurarlas sistemáticamente. El estudio se presentará en el simposio de IEEE sobre seguridad y privacidad, así como en el simposio USENIX sobre seguridad en 2024.

Escenarios de ataques desarrollados por el grupo de ETH Zurich:

Ataque Ahoi (Heckler)

El escenario de ataque utiliza interrupciones que pueden coordinarse para ser enviadas a través del hipervisor, un software utilizado por los proveedores de la nube para gestionar los recursos. Aquí, el hipervisor se utiliza para enviar interrupciones sincronizadas al sistema protegido por un entorno de ejecución de confianza (TEE). Esto permite a los atacantes eludir la protección y acceder al sistema protegido.

Al enviar interrupciones coordinadas, los investigadores lograron confundir el sistema protegido por TEE, obteniendo acceso root. El ataque Heckler mezcla las interrupciones de tal manera que el sistema comienza a realizar acciones no deseadas, incluso proporcionando acceso root. Como resultado del ataque, se estableció que AMD e Intel tienen diferentes niveles de vulnerabilidad a las diversas interrupciones.

Ataque WeSee

El escenario de ataque afecta solo al hardware de AMD y está relacionado con las mejoras que la empresa introdujo para facilitar la comunicación entre el TEE y el hipervisor. Como resultado de una interrupción particular, el sistema puede inadvertidamente revelar datos confidenciales o incluso ejecutar programas externos. El ataque destaca los problemas en los mecanismos de protección que debían aislar el TEE de influencias externas.

Las tecnologías de AMD resultaron ser las más vulnerables. Los investigadores determinaron que las medidas de protección previas propuestas por la compañía eran insuficientes. Sin embargo, ya se han tomado medidas para corregir esta situación.

El descubrimiento es parte de un proyecto más amplio para crear un teléfono inteligente protegido contra escuchas, basado en cálculos confidenciales. El grupo de ETH Zurich se esfuerza por garantizar que los usuarios de iPhone y Android puedan controlar completamente sus datos y aplicaciones, independientemente de los sistemas operativos.

No esperes a que los hackers te ataquen: ¡suscríbete a nuestro canal y conviértete en una fortaleza impenetrable!

Suscribirse