La protección colapsó: los piratas informáticos identificaron lagunas en los procesadores AMD e Intel

La protección colapsó: los piratas informáticos identificaron lagunas en los procesadores AMD e Intel

¿Qué secretos se esconden en los ataques CounterSEVeillance y TDXDown?

image

Los investigadores en ciberseguridad han descubierto recientemente una serie de vulnerabilidades en los entornos de ejecución segura (TEE) de los procesadores AMD e Intel. Un ataque denominado CounterSEVeillance está dirigido a la tecnología Secure Encrypted Virtualization (SEV) de AMD, incluyendo la extensión SEV-SNP, que protege máquinas virtuales (VM) confidenciales, incluso en entornos de alojamiento compartido. Investigadores de la Universidad Tecnológica de Graz y de los Institutos Fraunhofer presentaron un método que utiliza canales laterales y contadores de rendimiento para monitorear cada etapa de ejecución de instrucciones en las VM.

El equipo demostró que con CounterSEVeillance es posible extraer una clave RSA-4096 en solo unos minutos y obtener contraseñas de un solo uso (TOTP) en 30 intentos. Para llevar a cabo el ataque, el atacante necesita acceso de alto nivel a la máquina host donde se ejecutan las VM aisladas. En un escenario hipotético de ataque, la amenaza podría provenir de un proveedor de servicios en la nube o de grupos de hackers patrocinados por gobiernos de diversos países.

Paralelamente, se presentó otro método de ataque llamado TDXDown, desarrollado por científicos de la Universidad de Lübeck. Está enfocado en eludir la protección de la tecnología Trust Domain Extensions (TDX) de Intel. A pesar de los mecanismos incorporados para evitar ataques paso a paso, los investigadores descubrieron una vulnerabilidad que permite superar estas medidas y demostraron la técnica StumbleStepping, con la que lograron recuperar claves ECDSA.

Ambos fabricantes respondieron rápidamente a los ataques identificados. AMD reconoció que los contadores de rendimiento no están protegidos por SEV y SEV-SNP, y recomendó a los desarrolladores evitar el uso de datos confidenciales en flujos controlados. Además, la empresa anunció la virtualización de los contadores en sus futuros productos basados en Zen 5.

Intel, por su parte, corrigió la vulnerabilidad TDXDown y le asignó el identificador CVE-2024-27457, indicando que el problema presenta un riesgo bajo en condiciones reales. Al mismo tiempo, la técnica StumbleStepping, según la empresa, no está cubierta por los mecanismos actuales de protección, por lo que no se le asignará un CVE.

Estas investigaciones demuestran que incluso las tecnologías de protección más avanzadas no están exentas de nuevos vectores de ataque, subrayando la necesidad de mejorar continuamente los mecanismos de seguridad y considerar las amenazas ocultas que pueden infiltrarse en los niveles de entornos de confianza.

¿Tu Wi-Fi doméstico es una fortaleza o una casa de cartón?

Descubre cómo construir una muralla impenetrable