Los investigadores de ciberseguridad han descubierto una forma de ocultar el código malicioso en los enclaves de Intel SGX, una función de cifrado de memoria basada en hardware en los procesadores modernos que aísla el código y los datos confidenciales para protegerlos de revelaciones o modificaciones.

En otras palabras, la técnica permite a los atacantes implantar un código malicioso en una memoria segura que utiliza características de protección de SGX que, de otro modo, están diseñadas para proteger datos importantes de miradas indiscretas o para que no sean manipulados, incluso en un sistema comprometido.

Introducido con los procesadores Skylake de Intel, SGX (Software Guard Extensions) permite a los desarrolladores ejecutar módulos de aplicaciones seleccionados en una región segura y completamente aislada, llamada enclaves, que están diseñados para protegerse de procesos que se ejecutan en niveles de privilegios más altos como el sistema operativo, el kernel. , BIOS, SMM, hipervisor, etc.

Sin embargo, un equipo de investigadores, algunos de los cuales estaban detrás del descubrimiento de las fallas de la CPU Spectre-Meltdown , lograron eludir esta protección y obtuvieron su propia aplicación maliciosa en los enclaves seguros al aprovechar la antigua técnica de programación orientada al retorno ( ROP).

El ataque también usa las eXtensiones de Sincronización Transaccional ( TSX ), que se encuentran en las modernas CPU de Intel, junto con una novedosa técnica de lectura de primitivas resistentes a fallas, llamada Sondeo de Direcciones basado en TSX (TAP).

TAP usa TSX para determinar si el proceso actual puede acceder a una dirección virtual, y esta exploración de la memoria es indetectable porque las aplicaciones a nivel de sistema operativo no pueden mirar dentro de un enclave, por diseño.

«Nuestro ataque SGX-ROP usa una nueva primitiva de revelación de memoria basada en TSX y una primitiva de escritura en cualquier lugar para construir un ataque de reutilización de código desde un enclave que luego es ejecutado inadvertidamente por la aplicación host», lee un documento de investigación [ PDF ] publicado el martes.

Para determinar si una página de memoria se puede escribir, el equipo desarrolló una primitiva de escritura resistente a fallas, Verificación de direcciones localizables (CLAW), que encapsula la instrucción de escritura para la página de memoria de destino dentro de una transacción TSX y cancela explícitamente la transacción después de la escritura .

Después de eso, la capacidad de escritura de la página de memoria de destino se puede deducir en función del valor de retorno de la transacción.

Una vez que el malware ingresa en el enclave seguro, la confidencialidad e integridad que SGX garantiza fundamentalmente a los programas legítimos también prohibiría a los investigadores o soluciones de seguridad detectar y analizar el malware dentro de un enclave.

Esto eventualmente permitiría que la aplicación de malware omita varias tecnologías de seguridad, como la asignación aleatoria del diseño del espacio de direcciones (ASLR) a nivel del sistema operativo, los canarios de pila y el desinfectante de direcciones, además de ejecutar código arbitrario en el sistema de destino.

«Además, existe una amenaza potencial del ransomware de próxima generación que mantiene de forma segura las claves de cifrado dentro del enclave y, si se implementa correctamente, evita las herramientas de recuperación del ransomware», explican los académicos.

Los investigadores dijeron que el exploit de prueba de concepto desarrollado por su equipo evitó ASLR, apilar canarios y desinfectar la dirección, para «ejecutar los gadgets ROP en el contexto del host y permitir el malware de enclave práctico», señalando que todo el proceso de exploit tomó 20.8 segundos.

Al final, los académicos llegaron a la conclusión de que, en lugar de «proteger a los usuarios de cualquier daño, SGX representa actualmente una amenaza para la seguridad, lo que facilita el llamado súper malware con ataques listos para atacar».

Las mitigaciones contra tales ataques podrían implementarse en las generaciones futuras de CPU Intel que mejoren la capacidad de los enclaves SGX. Si bien algunas de esas mitigaciones requerirían cambios en el nivel de hardware sin costar ningún rendimiento, algunas no requerirían modificaciones de hardware, pero cambiarían parte del rendimiento.

Fuente: thehackernews.com

Compartir