El almacenamiento de claves privadas criptográficas en una computadora, incluso sin conexión, puede no ser del todo seguro. Las vulnerabilidades conocidas en los procesadores ampliamente utilizados han agregado una vía más que podría exponer datos valiosos, incluidas las claves de billetera. , ha surgido una nueva vía para robar información valiosa. Este martes, se descubrió un nuevo exploit, uno capaz de robar información del SGX (Software Guard eXtensions) de Intel. Este almacenamiento digital puede usarse para claves privadas criptográficas y otra información confidencial.
Se puede acceder a los datos a través de un nuevo ataque, Load Value Injection, informó ArsTechnica. Esto significa que los datos confidenciales pueden divulgarse mediante inyecciones derivadas de códigos maliciosos o una aplicación. Este código podría obtener acceso a la información que generalmente no se comparte, como las claves privadas criptográficas.
La vulnerabilidad afectará a las aplicaciones que usan SGX para crear una bóveda digital para claves de cifrado, contraseñas, tecnología de gestión de derechos digitales y otra información confidencial. El nuevo exploit es una vulnerabilidad cruzada con un exploit previamente conocido, Meltdown. Intel ha publicado una lista de procesadores afectados por la última falla.
A diferencia de todos los ataques de tipo Meltdown anteriores, LVI no puede mitigarse de manera transparente en los procesadores existentes y necesita parches de software costosos, lo que puede ralentizar los cálculos del enclave Intel SGX 2 hasta 19 veces
Claves privadas para billeteras criptográficas generalmente expuestas debido a un error humano
Intel emitió una declaración inmediata sobre el ataque y su mitigación:
Los investigadores han identificado un nuevo mecanismo conocido como inyección de valor de carga (LVI). Debido a los numerosos requisitos complejos que deben cumplirse para llevar a cabo con éxito, Intel no cree que LVI sea un método práctico en entornos del mundo real donde se confía en el sistema operativo y VMM. Nuevas guías y herramientas de mitigación para LVI están disponibles ahora y funcionan en conjunto con mitigaciones previamente lanzadas para reducir sustancialmente la superficie de ataque general.
El alcance exacto del ataque LV se presentó en detalle en un lanzamiento de investigación especial en abril de 2019. Los investigadores sugieren que el ataque es extremadamente difícil de realizar y que no es probable que ataque a la electrónica de consumo. Hasta ahora, no se conocían instancias conocidas del ataque. Es posible que el ataque LV pueda afectar los recursos de computación en la nube.
Los propietarios de criptomonedas siempre se han preocupado por la exposición de sus claves privadas. Hasta ahora, se han reportado pocos robos de billeteras sin tener alguna forma de factor humano, lo que expuso las claves privadas. Pero obtener una clave privada de billetera de un dispositivo de consumo sigue siendo un escenario con muy baja probabilidad.
¿Qué opinas sobre la última vulnerabilidad de la CPU Intel? ¡Comparte tus pensamientos en la sección de comentarios a continuación!
Imágenes a través de Shutterstock