Intel Vulnerabilidad latente Software Guard eXtensión (SGX)

in #btuniverse4 months ago

imagen.png
Imagen

Intel Vulnerabilidad latente Software Guard eXtensión (SGX)

Justo cuando pensabas que todo era seguro te enteras que existe una vulneravilidad, la existencia de un nuevo error nivel del Software Guard eXtensión (SGX) de Intel la cual actúa como una caja fuerte digital para la información privada de los usuarios puede estar a la merced de los hackers, una falla no reparable que puede robar claves criptográficas y más.

Ataques y hacks

Este error que podría permitir a los ciberdelincuente robar secretos digitales sensibles del SGX de Intel, desde hace mucho tiempo existe una gran lucha contra todo tipo de vulnerabilidades y explotaciones que podrían conducir al robo de contraseñas y a filtraciones de otros datos sensibles dentro de la memoria de una computadora, incluso en presencia de un sistema operativo malicioso.

“En un ataque de tipo fusión, el atacante intenta deliberadamente cargar datos secretos, lo que hace que el procesador cancele y vuelva a emitir la carga. La carga cancelada continúa ejecutándose por un corto tiempo, lo suficiente como para que un atacante realice operaciones en los datos secretos ". Fuente

Durante los últimos 26 meses, Intel y otros fabricantes de CPU han sido atacados por Spectre, Meltdown y un flujo constante de vulnerabilidades de seguimiento que permiten a los atacantes extraer contraseñas, claves de cifrado y otros datos confidenciales de la memoria de la computadora.

Este nuevo defecto consiste.

Este último defecto da paso a explotaciones que alteran por completo la garantía de confidencialidad El LVI Inyección de Valor de Carga (LVI, siglas en inglés), permite a los atacantes robar secretos del enclave de SGX, que pueden incluir contraseñas, esta última vulnerabilidad, que al igual que otros defectos de ejecución transitoria solo puede mitigarse y no parchearse, da paso a vulnerabilidades que anulan por completo una garantía de confidencialidad central de SGX.

Las aplicaciones que funcionan con claves de cifrado, contraseñas, tecnología de gestión de derechos digitales y otros datos secretos a menudo usan SGX para ejecutarse en un contenedor fortificado conocido como un entorno de ejecución confiable.

SGX utiliza un cifrado fuerte y un aislamiento a nivel de hardware para garantizar la confidencialidad de los datos y el código y para evitar que sean manipulados. Intel diseñó SGX para proteger las aplicaciones y el código incluso cuando el sistema operativo, el hipervisor o el firmware del BIOS se ve comprometido.

No se esperan ataques hacia computadores personales.

Segun Intel ellos alegan que No se espera que los ataques apunten a las computadoras de consumo masivo, ya que es poco probable que los ataques LVI se utilicen para explotar las máquinas de consumo, citando la extrema dificultad de llevar a cabo LVI y la prevalencia de medios más fáciles con los que comprometer los sistemas informáticos de nivel de consumidor.

Intel publica una lista de Intel publica lista de procesadores vulnerables.

Intel tiene una lista de procesadores afectados aquí.

Los chips que tienen soluciones de hardware para Meltdown no son vulnerables. La explotación también puede verse obstaculizada por algunas medidas defensivas integradas en hardware o software que protegen contra errores de desreferencia de puntero nulo. Algunas distribuciones de Linux, por ejemplo, no permiten la asignación de una dirección virtual cero en el espacio del usuario.



Visite nuestro sitio web para más información!
Suscríbase a nuestro Canal de YouTube
Revisa @dlease
No te pierdas lo nuevo de @Steemvoter



Establezca @buildteam como su Steem Testigo

Configúrelo hoy y contribuya a construir un mañana mejor!

¿Quieres una forma más fácil? Utilice nuestro SteemConnect proxy link



Únase a nuestro Chat en Discord

Obtenga apoyo y conéctese con nosotros y con otros fans de BuildTeam!




Descargo de responsabilidad: Este es un aviso de pago por suscripción de @steemvoter. Gracias a los clientes de Steemvoter por permitirnos utilizar sus cuentas de Steemvoter para votar a favor de esta publicación, en virtud de su suscripción gratuita al servicio de la automatización por la curaduría de Steemvoter.com, les agradecemos por su interés en este servicio. @steemvoter es orgullosamente una filial de @buildteam y un proyecto hermano de @dlease, @tokenbb, @ginabot, @steemsports, @steemsports-es, @btuniverse, y @minnowbooster..


Declaración de Beneficiario: 90% @buildteam y 10% @lanzjoseg (Author)

Sort:  

No se esperan ataques a computadores personales -aún-, dale tiempo y verás.

Hola @dilldrillmill
Yo opino lo mismo que tu, en cualquier momento saldran esos ataques..

Saludos gracias por visitar esta publicación.