La vulnerabilidad relacionada con Spectre abre la extensión Software Guard de Intel como una tuerca

Icono de tiempo de lectura 2 minuto. leer


Los lectores ayudan a respaldar a MSpoweruser. Es posible que obtengamos una comisión si compra a través de nuestros enlaces. Icono de información sobre herramientas

Lea nuestra página de divulgación para descubrir cómo puede ayudar a MSPoweruser a sostener el equipo editorial. Leer más

Extensión de protección de software de Intel (SGX) es la tecnología de Intel para desarrolladores de aplicaciones que buscan proteger código y datos selectos de divulgación o modificación mediante la creación de enclaves seguros, que son áreas protegidas de ejecución en la memoria. El código de la aplicación se puede poner en un enclave mediante instrucciones especiales y software disponible para los desarrolladores a través del Intel SGX SDK. El SDK es una colección de API, bibliotecas, documentación, código fuente de muestra y herramientas que permiten a los desarrolladores de software crear y depurar aplicaciones habilitadas para Intel SGX en C y C++.

El código ejecutado en SGX permanece protegido incluso cuando el BIOS, el VMM, el sistema operativo y los controladores se ven comprometidos, lo que implica que se puede mantener a raya a un atacante con control total de ejecución sobre la plataforma. La tecnología basada en hardware podría usarse para proteger el código de descifrado, por ejemplo, incluso cuando una PC está comprometida.

Desafortunadamente, parece que, a pesar de todas las protecciones que Intel habilitó, los datos protegidos por SGX siguen siendo vulnerables a una versión modificada del ataque de canal lateral de ejecución especulativa de Spectre.

Apodado SgxPectre, los investigadores de la Universidad Estatal de Ohio han publicado un trabajo de investigación que muestra que la vulnerabilidad es real, lo que deja a Intel luchando por encontrar una solución.

Intel respondió diciendo en un comunicado:

“Conocemos el documento de investigación del estado de Ohio y anteriormente brindamos información y orientación en línea sobre cómo Intel SGX puede verse afectado por las vulnerabilidades del análisis de canal lateral. Anticipamos que las mitigaciones existentes para Spectre y Meltdown, junto con un kit de herramientas de desarrollo de software actualizado para proveedores de aplicaciones SGX, que planeamos comenzar a poner a disposición el 16 de marzo, serán efectivos contra los métodos descritos en esa investigación. Recomendamos a los clientes que se aseguren de usar siempre la versión más reciente del kit de herramientas”.

Las vulnerabilidades de Meltdown y Spectre han trastornado el mundo de la seguridad este año, pero afortunadamente, hasta ahora no ha habido informes de exploits que utilicen la tecnología en la naturaleza.

el papel completo se puede leer aquí.

Vía ZDNet, Neowin

Más sobre los temas: intel, protector de software de intel, fundir, sgx, Espectro

Deje un comentario

Su dirección de correo electrónico no será publicada. Las areas obligatorias están marcadas como requeridas *