InicioTecnologíaEliminando la seguridad en la nube fuera de juego

Eliminando la seguridad en la nube fuera de juego

-


Público servicios en la nube Emplear tecnologías de seguridad especiales. Los informáticos de ETH Zurich han descubierto una brecha en los últimos mecanismos de seguridad utilizados por los chips AMD e Intel. Esto afecta a los principales proveedores de la nube.

En los últimos años, los fabricantes de hardware han desarrollado tecnologías que deberían hacer posible que las empresas y organizaciones gubernamentales procesen datos confidenciales de forma segura utilizando recursos compartidos de computación en la nube. Este enfoque, conocido como informática confidencial, protege los datos confidenciales mientras se procesan aislándolos en un área impenetrable para otros usuarios e incluso para el proveedor de la nube. Pero los informáticos de ETH Zurich han demostrado ahora que es posible que los piratas informáticos obtengan acceso a estos sistemas y a los datos almacenados en ellos.

Los investigadores ejecutaron dos escenarios de ataque, ambos utilizando lo que se conoce como mecanismo de interrupción, que interrumpe temporalmente el procesamiento regular, por ejemplo para priorizar una tarea informática diferente. Hay un total de 256 interrupciones diferentes y cada una desencadena una secuencia específica de comandos de programación. «Las interrupciones son una preocupación marginal, y parece que simplemente se ha pasado por alto garantizar que cuenten con salvaguardias sistemáticas», dice Shweta Shinde, profesora de Ciencias de la Computación en ETH Zurich. Junto con su grupo Secure & Trustworthy Systems, Shinde identificó las vulnerabilidades problemáticas en el hardware de servidor utilizado por dos fabricantes líderes de chips informáticos, AMD e Intel.

El proyecto de teléfonos inteligentes a prueba de escuchas ayuda a encontrar las lagunas

El equipo de Shinde descubrió las brechas de seguridad mientras examinaba las tecnologías informáticas confidenciales utilizadas en los procesadores AMD e Intel. Los investigadores querían comprender en profundidad cómo funcionan estos procesadores porque trabajan en un teléfono inteligente a prueba de escuchas basado en informática confidencial.

El núcleo de la informática confidencial es el entorno de ejecución confiable (TEE). El TEE es un componente basado en hardware que aísla las aplicaciones mientras se ejecutan. Entonces, el acceso a la memoria de la aplicación sólo es posible con un código autorizado. Esto significa que los datos también están protegidos contra el acceso no autorizado mientras se almacenan, sin cifrar, en la memoria de trabajo durante el procesamiento. En el pasado, la única forma de garantizar dicha protección era cifrar los datos mientras estaban almacenados en el disco duro y durante la transmisión.

Factor de inestabilidad número uno: hipervisores

En la nube pública, las aplicaciones se aíslan mediante un TEE, concretamente de lo que se conoce como hipervisor. Los proveedores de la nube utilizan software de hipervisor para administrar recursos que van desde componentes de hardware hasta los servidores virtuales de sus clientes. Los hipervisores son una parte importante de los servicios en la nube porque crean la flexibilidad, eficiencia y seguridad necesarias. Además de gestionar y optimizar cómo se utiliza el hardware subyacente, garantizan que diferentes usuarios puedan trabajar de forma segura en áreas separadas de la misma nube sin molestarse entre sí. Pero las funciones administrativas que realizan los hipervisores también son un factor de inestabilidad, ya que abren una variedad de ataques. Bajo ciertas condiciones, estos ataques pueden permitir el acceso a datos almacenados en la memoria de otros usuarios activos de la nube que trabajan con el mismo hardware. Además, los proveedores de la nube también podrían utilizar hipervisores para observar los datos de sus usuarios.

Ambos riesgos son inaceptables para las empresas y organizaciones gubernamentales que procesan datos confidenciales. De hecho, en un informe de expertos elaborado por el Consejo Federal Suizo, que examinó el marco legal para implementar la estrategia de nube de Suiza, el acceso no autorizado a lo que se conoce como «datos en uso» fue calificado como el riesgo más probable asociado con el uso de una nube pública.

Es imposible aislar completamente el hipervisor

Sin embargo, existen limitaciones fundamentales en cuanto a qué tan bien se puede aislar y proteger un sistema de usuario del hipervisor. Después de todo, debe haber alguna comunicación entre los dos y, como herramienta administrativa, el hipervisor aún debe poder realizar sus tareas principales. Estos incluyen la asignación de recursos en la nube y la administración del servidor virtual que ejecuta el sistema seguro en la nube.

Una de las interfaces restantes entre el hipervisor y el TEE se refiere a la gestión de interrupciones. El equipo de ETH lanzó lo que se conoce como ataques Ahoi para explotar el hipervisor y enviar interrupciones coordinadas al sistema seguro en cualquier momento. Esto expone la brecha en la seguridad: en lugar de bloquear la solicitud del hipervisor no confiable, el TEE permite ciertas interrupciones. Sin darse cuenta de que estas interrupciones provienen del exterior, el sistema ejecuta sus rutinas de programación habituales.

Las interrupciones sacan a la seguridad de su juego

Al enviar interrupciones coordinadas, los científicos de ETH lograron confundir un sistema protegido por TEE de manera tan efectiva que pudieron obtener acceso raíz; en otras palabras, tomar el control total. “La informática confidencial de AMD fue la más afectada por este problema, que resultó vulnerable a ataques de varias interrupciones diferentes. En el caso de Intel, sólo se había dejado abierta una puerta de interrupción”, dice Shinde al resumir los resultados de su “ataque Heckler”. Los investigadores también calificaron de insuficientes los medios de defensa anteriores de AMD. Desde entonces, los fabricantes de chips han tomado medidas para solucionar este problema.

El segundo escenario de ataque, conocido como WeSee, afecta únicamente al hardware AMD. Explota un mecanismo que el fabricante del chip introdujo para facilitar la comunicación entre TEE y el hipervisor a pesar del aislamiento. En este caso, una interrupción especial puede hacer que el sistema seguro divulgue datos confidenciales e incluso ejecute programas externos.

Subproducto en el camino hacia el control de los teléfonos por parte del usuario

Por importante que sea encontrar brechas en la seguridad de los datos confidenciales almacenados en la nube pública, para Shinde y su grupo de investigación esto fue simplemente un subproducto en el camino para garantizar que los usuarios de iPhones y teléfonos inteligentes Android conserven el control total sobre sus datos y aplicaciones. Un TEE especialmente diseñado hará más que garantizar que los datos del usuario estén protegidos contra escuchas por parte del sistema operativo del fabricante. «También queremos que nuestro TEE admita el funcionamiento no supervisado de aquellas aplicaciones que no son administradas por Apple o Google», dice Shinde.

Fuente: ETH Zúrich

!function(f,b,e,v,n,t,s){if(f.fbq)return;n=f.fbq=function(){n.callMethod?
n.callMethod.apply(n,arguments):n.queue.push(arguments)};if(!f._fbq)f._fbq=n;
n.push=n;n.loaded=!0;n.version=’2.0′;n.queue=[];t=b.createElement(e);t.async=!0;
t.src=v;s=b.getElementsByTagName(e)[0];s.parentNode.insertBefore(t,s)}(window,
document,’script’,’https://connect.facebook.net/en_US/fbevents.js’);
fbq(‘init’, ‘1254095111342376’);
fbq(‘track’, ‘PageView’);



Source link

Deja un comentario

- Publicidad -spot_img

Selección