{youtube}ynB1inl4G3c{/youtube}

Uma vulnerabilidade de processador recém-descoberta poderia potencialmente colocar em risco informações seguras em qualquer PC baseado em Intel fabricado desde o 2008. Isso pode afetar os usuários que dependem de um recurso de cofre digital conhecido como Intel Software Guard Extensions, ou SGX, bem como aqueles que usam serviços comuns baseados em nuvem.

"Desde que os usuários instalem a atualização, eles estarão bem."

Pesquisadores identificaram a falha de segurança do SGX, chamada Foreshadow, em janeiro e informaram a Intel. Isso levou a Intel a descobrir seu potencial mais amplo na nuvem. Essa segunda variante, a Foreshadow-NG, é voltada para ambientes de virtualização baseados na Intel que provedores de computação em nuvem como a Amazon e a Microsoft usam para criar milhares de PCs virtuais em um único servidor grande.

A Intel lançou atualizações de software e microcódigo para proteger contra as duas variedades de ataques. Os provedores de nuvem precisarão instalar as atualizações para proteger suas máquinas. Em um nível individual, os proprietários de todos os PCs Intel com SGX fabricados desde o 2016 precisarão de uma atualização para proteger seu SGX. Algumas dessas atualizações serão instaladas automaticamente, enquanto outras precisarão ser instaladas manualmente, dependendo da configuração de uma máquina.

Os pesquisadores demonstrarão a falha no 16 de agosto no Simpósio de Segurança Usenix em Baltimore. É semelhante ao Specter and Meltdown, os ataques baseados em hardware que abalaram o mundo da segurança dos computadores no início do 2018. Os pesquisadores conseguiram quebrar vários recursos de segurança presentes na maioria das máquinas baseadas em Intel.


innerself assinar gráfico


“O Foreshadow-NG pode quebrar as propriedades fundamentais de segurança que muitos serviços baseados em nuvem têm como garantido”.

“SGX, ambientes de virtualização e outras tecnologias similares estão mudando o mundo, permitindo-nos usar recursos de computação de novas maneiras e colocar dados muito sensíveis na nuvem - registros médicos, criptomoedas, informações biométricas como impressões digitais”, diz Ofir Weisse, assistente de pesquisa de pós-graduação em ciência da computação e engenharia na Universidade de Michigan e autor do artigo a ser publicado na Usenix. “Esses são objetivos importantes, mas vulnerabilidades como essa mostram como é importante proceder com cuidado”.

O recurso Software Guard Extensions que os alvos de ataque de demonstração Foreshadow não estão em uso hoje em dia. Como apenas um punhado de provedores de nuvem e algumas centenas de milhares de clientes o utilizam, ele está inativo na grande maioria dos computadores equipados com ele, e essas máquinas não estão vulneráveis ​​no momento. Dito isso, os pesquisadores alertam que a ameaça crescerá com o uso do produto.

“Desde que os usuários instalem a atualização, eles estarão bem. E, de fato, a grande maioria dos donos de PCs não usa o SGX, então não é provável que se torne um grande problema agora ”, diz o coautor Thomas Wenisch, professor associado de ciência da computação e engenharia da Universidade de Michigan. “O perigo real está no futuro, se o SGX se tornar mais popular e ainda houver um grande número de máquinas que não foram atualizadas. É por isso que esta atualização é tão importante ”.

SGX e Foreshadow-NG

A SGX cria um cofre digital chamado “enclave seguro” em uma máquina, mantendo os dados e aplicativos dentro isolados do resto da máquina. Mesmo que uma vulnerabilidade de segurança comprometa toda a máquina, os dados protegidos pela SGX devem permanecer inacessíveis a todos, exceto ao proprietário dos dados.

O Foreshadow-NG quebra a parede digital que mantém os PCs virtuais dos clientes individuais da nuvem isolados uns dos outros em grandes servidores.

A principal aplicação do SGX é permitir o processamento e armazenamento de informações confidenciais, como informações comerciais proprietárias ou dados de integridade, em data centers remotos de terceiros, onde nem os funcionários do data center devem poder acessar os dados protegidos. O SGX também pode controlar a distribuição de conteúdo digital com direitos autorais, por exemplo, tornar um filme visível somente em máquinas específicas.

O Foreshadow quebra o cofre do SGX, permitindo que um invasor leia e modifique os dados internos. Embora este não seja o primeiro ataque a atingir o SGX, é o mais prejudicial até agora.

“O trabalho anterior poderia obter alguns dos dados por algum tempo. O Foreshadow obtém a maioria dos dados na maior parte do tempo ”, diz o co-autor Daniel Genkin, professor assistente de ciência da computação e engenharia. “Além de ler os dados, o Foreshadow também extrai o que é chamado de chave de atestado. Essa chave permite que os invasores se disfarçam como uma máquina segura e induzem as pessoas a enviar dados secretos para ela. ”

A segunda variante, Foreshadow-NG, quebra a parede digital que mantém os PCs virtuais dos clientes individuais da nuvem isolados uns dos outros em grandes servidores. Isso pode permitir que uma máquina virtual mal-intencionada em execução na nuvem leia dados pertencentes a outras máquinas virtuais. O código de virtualização está presente em todos os computadores baseados em Intel fabricados desde o 2008.

“O Foreshadow-NG pode quebrar as propriedades fundamentais de segurança que muitos serviços baseados em nuvem têm como garantidos”, diz o co-autor Baris Kasikci, professor assistente de ciência da computação e engenharia.

Como os ataques funcionam

Ambas as variantes da vulnerabilidade obtêm acesso à máquina vítima usando o que é conhecido como ataque de canal lateral. Esses ataques inferem informações sobre o funcionamento interno de um sistema observando padrões em informações aparentemente inócuas - quanto tempo o processador leva para acessar a memória da máquina, por exemplo. Isso pode ser usado para obter acesso ao funcionamento interno da máquina.

O ataque, então, confunde o processador do sistema, explorando um recurso chamado execução especulativa. Usado em todas as CPUs modernas, a execução especulativa acelera o processamento, permitindo que o processador adivinhe essencialmente o que será solicitado a seguir e planeje adequadamente.

O ataque alimenta informações falsas que levam a execução especulativa a uma série de suposições erradas. Como um motorista que segue um GPS defeituoso, o processador fica irremediavelmente perdido. Essa confusão é então explorada para fazer com que a máquina vítima vaze informações confidenciais. Em alguns casos, pode até alterar informações na máquina da vítima.

Embora essas vulnerabilidades tenham surgido antes de causar grandes danos, elas expõem a fragilidade de enclaves seguros e tecnologias de virtualização, diz Ofir Weisse, o assistente de pesquisa de pós-graduação envolvido no trabalho. Ele acredita que a chave para manter as tecnologias seguras está em tornar os projetos abertos e acessíveis aos pesquisadores, para que eles possam identificar e reparar as vulnerabilidades rapidamente.

Outros pesquisadores do projeto são do grupo de pesquisa belga imec-DistriNet; Instituto de Tecnologia Technion de Israel; e a Universidade de Adelaide e Data61.

O apoio ao trabalho veio do Fundo de Pesquisa KU Leuven, do centro de pesquisa de segurança cibernética Technion Hiroshi Fujiwara, do Israel Cyber ​​Bureau, da National Science Foundation, do Departamento de Comércio dos EUA, do Instituto Nacional de Padrões e Tecnologia, da 2017-2018 Rothschild Postdoctoral Fellowship e DARPA.

Mais informações sobre Foreshadow estão disponíveis em ForeshadowAttack.com.

Fonte: Universidade de Michigan

Livros relacionados

at InnerSelf Market e Amazon