Ricercatori del Technion scoprono vulnerabilità nel sistema di sicurezza di Intel

Ricercatori del Technion scoprono vulnerabilità nel sistema di sicurezza di Intel

L’innovativo sistema di sicurezza di Intel è stato violato dai ricercatori del Technion di Haifa in collaborazione con alcuni colleghi stranieri.

La Software Guard Extension (SGX) è una funzionalità di sicurezza introdotta di recente nei processori Intel per proteggere la privacy e l’integrità delle informazioni e delle applicazioni sul computer. È disponibile in tutti i recenti processori Intel ed è ampiamente utilizzato sia nei personal computer che nei servizi di cloud computing.

L’attacco, soprannominato Foreshadow, sfrutta alcune debolezze nei meccanismi esistenti dei processori centrali (CPU) Intel, consentendo a un utente malintenzionato di rivelare dati di applicazioni private e falsificare calcoli protetti da SGX, in pratica può sottrarre informazioni sensibili dai PC o dal cloud.

I ricercatori israeliani hanno comunicato la vulnerabilità di SGX a Intel a gennaio 2018. Un’ulteriore analisi delle cause di Foreshadow eseguite da Intel ha rivelato che lo stesso difetto hardware consente una serie di altri attacchi devastanti.

Questi attacchi, chiamati dalla società Foreshadow -NG, mettono a rischio la privacy degli utenti dei sistemi di cloud computing che utilizzano CPU Intel. Le patch che limitano gli attacchi sono già state rilasciate.

I ricercatori dell’Istituto Tecnologico israeliano che hanno scoperto come violare il sistema di sicurezza di Intel, come reso noto da un comunicato del Technion, sono il Professor Mark Silberstein della Facoltà di Ingegneria Elettronica e la studentessa Marina Minkin del Dipartimento di Informatica.

Lo studio è stato condotto insieme ai colleghi dell’Università di Adelaide (Australia), dell’Università statale del Michigan (USA), dell’Università KU Leuven situata nelle Fiandre (Belgio) e dell’azienda Data61.

La ricerca, a cui hanno partecipato anche ex laureati al Technion come Ophir Weiss e il Professore Daniel Genkin, è stata presentata il 15 agosto alla conferenza sulla sicurezza, USENIX Security ’18, che si è tenuta a Baltimora, nel Maryland.

SGX è una tecnologia hardware rivoluzionaria che consente la creazione di ambienti di esecuzione sicuri, denominate ‘enclaves sicure’. Foreshadow è in grado di aggirare le protezioni SGX, che vengono usate da quei developers che scrivono software odve la sicurezza è fondamentale (come il servizio di messaggistica Signal).

I ricercatori sono riusciti a leggere tutte le informazioni memorizzate nell’enclave – le informazioni che l’utente presume siano riservate. Inoltre, Foreshadow ha compromesso i meccanismi di archiviazione sicura su cui è costruito il sistema di convalida dell’autenticità di un’enclave remota, consentendo ai ricercatori di falsificare i programmi in esecuzione nell’enclave.

In altre parole, Foreshadow compromette le garanzie di sicurezza di base fornite da SGX, ribaltando gran parte dell’intero ecosistema SGX attraverso lo sfruttamento di un’unica vulnerabilità hardware critica.

Daniel Genkin e Yuval Yarom, due ricercatori che fanno parte del team che ha scoperto Foreshadow, a gennaio erano stati coinvolti nella scoperta di altre due vulnerabilità nella sicurezza dei processori Intel, chiamate Meltdown e Spectre, che permettevano l’accesso anche a trojan e virus. Si trattava di bug di difficile utilizzo e la ricaduta della loro scoperta è stata fortunatamente limitata, nonostante non fossero completamente correggibili da aggiornamenti nei software.

Intel in quel caso aveva distribuito aggiornamenti di sicurezza a circa il 90% dei processori che aveva venduto negli ultimi cinque anni. Foreshadow è anche un attacco stile Meltdown: il primo attacco di questo tipo su Intel SGX.

Intel, in un comunicato diramato il 14 agosto, ha dichiarato di non essere “a conoscenza di reports secondo cui le vulnerabilità siano state sfruttate per operazioni reali” e ha sottolineato l’importanza di “rispettare le buone pratiche in materia di sicurezza”.

RetweeTech