Intel aumenta su arsenal contra ataques de components físico


Intel presentó en Black Hat United states of america, un circuito de réplica sintonizable para ayudar a proteger contra ciertos tipos de ataques de inyección de fallas físicas sin necesidad de interacción con el propietario de la computadora.

Vista posterior de un hombre irreconocible con capucha parado cerca del escritorio y leyendo datos robados de la computadora, monitores en una habitación oscura antes de un ciberataque masivo a los servidores.
Imagen: Adobe Stock

La comunidad de seguridad está tan centrada en los ataques basados ​​en software package que a menudo olvida que los ataques físicos son posibles. Los ataques físicos también se ven a menudo como un atacante que tiene la capacidad de acceder físicamente a la computadora objetivo y luego usar algún components para comprometer la computadora. Tal components puede ser un conejito o un Patito de goma, por ejemplo. Sin embargo, sigue siendo el program lo que compromete la computadora.

Existe otra posibilidad, menos conocida pero que aún existe: jugar con los pines del chip de la computadora que suministran el reloj y el voltaje. Aquí es donde entra en juego el circuito de réplica sintonizable (TRC), que Intel introdujo en partes de su components en BlackHat Estados Unidos 2022.

¿Qué es un TRC?

TRC utiliza sensores basados ​​en components para detectar explícitamente fallas de tiempo basadas en circuitos que ocurren como resultado de un ataque, siendo el ataque una falla física no invasiva en los pines que suministran reloj y voltaje. TRC de Intel también tiene la capacidad de detectar inyecciones de fallas electromagnéticas (EMFI).

Los ataques de inyección de fallas permiten que un atacante provoque que se bloquee una instrucción NOP (sin operación) en lugar de una condición JMP (salto), alterando el flujo de ejecución. También podría ayudar a reemplazar las claves reales en los motores criptográficos de función fija.

Intel indicado que el TRC se entrega en la familia de procesadores Intel Main de 12.ª generación, lo que agrega tecnología de detección de inyección de fallas a Intel Motor de administración y seguridad convergente (Intel CSME) (Figura A).

Figura A

Diagrama simplificado de la integración TRC en Intel CSME.
Diagrama simplificado de la integración TRC en Intel CSME. Imagen: Corporación Intel.

Está habilitado de forma predeterminada en CSME y no necesita ninguna interacción con el propietario de la computadora.

VER: Política de seguridad de dispositivos móviles (Top quality de TechRepublic)

Intel CSME es un subsistema integrado en System Controller Hub (PCH) diseñado para servir como inicialización de silicio de plataformas, para proporcionar capacidad de gestión remota que es independiente del sistema operativo y para proporcionar seguridad adicional como Intel Boot Guard o TPM integrado ( Trusted-System Module) que permite un arranque seguro, cifrado de disco, almacenamiento seguro, tarjeta inteligente digital.

en el liberado papel del ingeniero principal sénior de Intel, Daniel Nemiroff, y el ingeniero principal, Carlos Tokunaga, advierten que “con el endurecimiento de las vulnerabilidades del computer software mediante el uso de la virtualización, los canarios de pila, la autenticación del código antes de la ejecución, etc., los atacantes han centrado su atención en atacar físicamente la informática. plataformas Una herramienta favorita de estos atacantes son los ataques de inyección de fallas a través de fallas de voltaje, pines de reloj, para hacer que los circuitos fallen en el tiempo, lo que resulta en la ejecución de instrucciones maliciosas, exfiltración de secretos, and so on.

¿Cómo funciona un TRC?

La forma en que funciona el TRC es que monitorea el retraso de tipos específicos de circuitos digitales. Está calibrado para señalar un error a un nivel de voltaje más allá del rango operativo nominal del CSME. Cualquier condición de error que se origine en el TRC indica una posible corrupción de datos y desencadena técnicas de mitigación para garantizar la integridad de los datos. Para evitar falsos positivos, Intel también desarrolló un flujo de calibración basado en retroalimentación.

Se han probado escenarios de seguridad y se demostró que el TRC podría calibrarse hasta un punto en el que las violaciones de tiempo solo podrían ser el resultado de un ataque. Esas pruebas han sido realizadas por Intel Labs, el equipo iSTARE (Intel Protection Risk Assessment and Reverse Engineering), un equipo especializado en intentar hackear los chips de Intel. La compañía también menciona pruebas externas. Para ganar más confianza en el TRC y obtener información adicional sobre las pruebas de inyección de fallas, Intel contrató a Riesgos para pruebas de reloj, voltaje y EMFI. La compañía no pudo ejecutar con éxito un ataque de inyección de fallas y concluyó que «en todos los casos, las contramedidas implementadas detectaron las fallas exitosas».

VER: Violación de contraseña: por qué la cultura pop y las contraseñas no se mezclan (PDF gratuito) (República Tecnológica)

Inyecciones de fallas en el mundo true

Uno podría preguntarse cuáles son las probabilidades de que un atacante realmente intente hacer inyecciones de fallas en el mundo actual. La respuesta a esa pregunta es difícil ya que no hay literatura genuine sobre el tema, sin embargo investigadores han indicado que esos ataques son posibles y, a menudo, utilizan dispositivos de inyección que están por debajo de la marca de los mil dólares.

El mayor interés en hacer realmente una inyección de fallas, desde el punto de vista de un atacante, sería omitir el arranque seguro. Los sistemas integrados también son más propensos a este tipo de ataques que las computadoras de escritorio o portátiles habituales.

Divulgación: Trabajo para Pattern Micro, pero las opiniones expresadas en este artículo son mías.



Enlace a la noticia first