Agencias/ Ciudad de México.- Un equipo de investigadores ha descubierto una vulnerabilidad en Software Guard Extensions (SGX) de Intel, una herramienta de seguridad basada en hardware que protege datos específicos dentro de las aplicaciones ante ataques en el sistema operativo o el propio equipo.
Una vulnerabilidad presente en la arquitectura de seguridad SGX de los procesadores Intel ha permitido acceder a los datos guardados en las partes aisladas, llamadas enclave de seguridad, así como ejecutar código arbitrario, como se recoge en la investigación realizada por investigadores de la Universidad Nacional de Singapur y la Universidad Nacional China de Tecnología de Defensa.
J. Cui et al., "SmashEx: Smashing SGX Enclaves Using Exceptions" [… exploits the OS-enclave interface for asynchronous exceptions in SGX…]https://t.co/j0KfJ2UARi pic.twitter.com/7VFMZXuPeL
— Arrigo Triulzi (@cynicalsecurity) October 15, 2021
El descubrimiento, realizado en mayo de este año, da lugar a un nuevo ataque llamado por los investigadores SmashEx que “explota la interfaz enclave del sistema operativo para excepciones asincrónicas en SGX”.
En concreto, los ‘exploits’ detectados usan dos sistemas en tiempo de ejecución SGX: Intel SGX SDK y Microsoft Open Enclave, que ejecutan las bibliotecas OpenSSL y cURL, respectivamente, según la investigación.
La vulnerabilidad actualmente está corregida, ya que los investigadores contactaran con los empresas afectadas, Intel y Microsoft, tras su descubrimiento. Intel, por su parte, la clasificó con la métrica CVSS 8,2, según recogen en el blog de ETH Zurich, más por la amplia adopción de los procesadores protegidos por SGX que por su riesgo.
An international research team whose members include an ETH Zurich professor has revealed a vulnerability in the #SecurityArchitecture of Intel #processors. Until July, Microsoft and Google products were also affected. @CSatETH @NUSingapore https://t.co/WxWqrfGT4a
— ETH Zurich (@ETH_en) October 19, 2021