Descubren la vulnerabilidad SGAxe presente en los procesadores Intel

Hace unas horas se ha dado a conocer la vulnerabilidad CrossTalk que afecta a los procesadores Intel. Esta vulnerabilidad afecta desde los Skylake hasta los Coffee Lake Refresh y desconocemos si afecta a los Comet Lake. La nueva vulnerabilidad SGAce hace referencia a los servicios de Intel Software Guard eXtensions (SGX). Esta función busca proteger los datos vitales, como contraseñas y claves de cifrado.

Esta herramienta SGX, presente en los procesadores más modernos de Intel, genera una zona protegida que almacena la información sensible. Teóricamente esta función es una protección de datos contra los malware. Actualmente esta vulnerabilidad se ha mitigado dicha vulnerabilidad, pero en algunos casos la vulnerabilidad sigue estando presente en estos procesadores.

Intel SGAxe, una nueva vulnerabilidad a nivel de hardware

La explotación de esta vulnerabilidad permite robar las claves de certificado SGX del usuario. Esto permitiría a un atacante hacerse pasarse por nosotros en el sistema y acceder a los dispositivos de destino. Los investigadores, además, han indicado que la vulnerabilidad hasta la fecha no habría sido explotada. Además, también han indicado los investigadores que nada más la encontraron, informaron a Intel.

SGAxe es una vulnerabilidad que parece ser una evolución de CacheOut que se indicó en enero. Algo bastante peligroso es que ambas vulnerabilidad se pueden implementar en tándem, robando todo tipo de información.

Por otro lado, Intel indica que está trabajado en un nuevo microcódigo para cubrir ambos ataques. Es probable que esta vulnerabilidad afecta al rendimiento de los procesadores. Los primeros test realizados por Phoronix con las últimas mitigaciones, supondría una merma inferior al 3%. (Estamos pendientes que suban más benchmark, para traer la información)

Los investigadores de CacheOut nos informaron recientemente de un nuevo documento en referente a SGAxe. Es importante señalar que SGAxe se basa en CVE-2020-0549, que ha sido mitigado en forma de microcódigo (confirmado por los investigadores en su documento actualizado de CacheOut) y distribuido al ecosistema.

Jerry Bryant, Director de Comunicación de Intel

Fuente: TR

Salir de la versión móvil