¿Cómo utilizar la caché de la CPU para evitar el arranque en frío? No.

Frozen Cache es un blog dedicado a una nueva forma de prevenir ataques de frío. El año pasado, el equipo de arranque en frío demostró que pueden extraer claves de cifrado de la RAM de una máquina colocándola en otro sistema (o en la misma máquina mediante un reinicio rápido). Freeze Cache tiene como objetivo evitar esto almacenando la clave de cifrado en la memoria caché de la CPU. Copia la clave de la RAM a los registros de la CPU y luego la cancela en la RAM. Luego congela el caché e intenta volver a escribir la clave en la RAM. La clave se inserta en la caché, pero no se vuelve a escribir en la RAM.

El primer gran problema con esto es el espectáculo. Terminas arrodillando el procesador cuando congelas el caché y el autor sugiere que hagas esto solo cuando la pantalla está bloqueada. Le preguntamos a un miembro del equipo de arranque en frío [Jacob Appelbaum] lo que pensaba del acercamiento. Señaló que el ataque de arranque en frío actual está reconstruyendo la clave a partir del programa de claves completo, que según el blog Frozen Cache aún permanece en la RAM. No capturan las piezas clave específicas, sino que las recrean a partir de toda esta información redundante en la memoria. En el mejor de los casos, Frozen Cache intenta construir un "coprocesador para obtener criptografía".

Apoyamos nuestra respuesta inicial a los ataques de arranque en frío: se necesitará una reestructuración fundamental de la RAM antes de que esto pueda resolverse.

[via Slashdot]

  • Qué dice:

    Si alguien puede abrir su computadora, sacar la RAM y marcharse, entonces ya está atrapado en problemas de seguridad mucho más serios y yo hago poco para protegerlo contra la seguridad de sus claves de cifrado.
    También recuerdo un problema que se descubrió en el que podían espiar las claves en un sistema multipropósito mirando el caché de la CPU, y crearon arreglos para eso, así que para usar este método deberías deshacerte de ese arreglo, supongo. Y luego devolvería el número anterior y volvería a crear un problema de seguridad, por lo que esto no sería adecuado para sistemas multiusuario.

  • Reikaze dice:

    Bueno, se puede hacer ...
    Se han descubierto varias cosas, en medio de la investigación "solo por diversión", o "solo para saber" o "es solo una prueba de concepto"

  • Daryl dice:

    Pero, ¿no debería el memristor o como lo llamen destruir un ariete cuando ya no se usa la electricidad? Se cree que esto reemplazaría a la RAM tradicional como un medio para salvar su computadora de cortes de energía o permitirle apagar y reiniciar sin reiniciar el sistema operativo.

    Me parece que necesitamos una reestructuración fundamental del hardware y software de las criptomonedas para proteger contra el robo de claves. He estado pensando en los chips de cifrado, pero ¿quién puede decir que no puede explorar uno de esos por los datos que contiene?

    Parece continuar volviendo a un enfoque físico que posee el sistema independientemente de los recursos. Entonces, ¿no es la verdadera pregunta cuántas personas realmente necesita para dejar de fumar, no cuántas puede dejar?

    Supongo que la verdadera pregunta que hago es ¿por qué tengo que preocuparme por esto? Realmente no me veo a mí mismo ni a mi empresa como un objetivo para este tipo de cosas, dependiendo de nuestro tamaño. Quizás algún día, pero espero que gente más inteligente que yo haya resuelto esto hasta ahora.

  • Pollo dice:

    Esto me recuerda vagamente al sistema de seguridad de 360 ​​grados que almacena la mayor parte de la RAM cifrada con una clave que nunca sale de la CPU.

  • Tachikoma dice:

    ¿Por qué no hacer cambios triviales en la RAM para que la lógica externa permita el drenaje en caso de apagado o pérdida de energía? La mayoría de las computadoras tienen una energía de reserva constante, que la lógica de drenaje puede usar inmediatamente después de que ha comenzado el apagado. Incluso se podrían usar tapas superiores para mantener vivos los circuitos de liberación el tiempo suficiente debido a la pérdida de energía.

  • IceBrain dice:

    Sí, pero ¿cómo evita eso el problema cuando conecta el enchufe? El ataque de "arranque en frío" funcionaría enfriando la RAM y luego "tirando" del enchufe, conectándolo a un lector y descartando los datos.

    La única forma de evitar esto era proyectar RAM, que disminuye su energía mucho más rápido, incluso con bajas temperaturas. Creo que la caché de la CPU hace esto, pero usar el mismo sistema de memoria para la RAM sería muy costoso.

  • Tachikoma dice:

    > Sí, pero ¿cómo previene eso el caso cuando se desconecta?

    supercaps = supercondensadores que almacenan algo de carga eléctrica. Estos se pueden usar para operar circuitos momentáneamente después de que se pierde la energía. En este caso, podría ejecutar un circuito que agota la RAM.

  • tres puntos dice:

    Si alguien tiene acceso físico a su computadora, su seguridad se ve comprometida. Período. Tener una computadora completamente segura requiere mucho más que reestructurar la RAM: requiere una reestructuración fundamental de cómo está diseñada una computadora. Así que ha rediseñado su RAM, pero todavía tengo acceso a su computadora, así que en lugar de un arranque en frío, comenzaré a sondear su circuito base con investigaciones lógicas muy, muy rápidas (porque soy una gran empresa que espía sus , gobierno, hacker loco, lo que sea) y olfateando el tráfico.

    El caso es que la computadora tal como está ahora no es un proyecto físicamente seguro. Obviamente, hay un diseño completamente seguro físicamente, pero se acercan muchas cosas; algunas cosas que me vienen a la mente son algún tipo de microcontroladores de muy alta seguridad (probablemente utilizados en cajeros automáticos); estos tipos a menudo tienen SRAM en chips y en bloque sensores que limpiarán inmediatamente las claves de cifrado en un instante (por supuesto, de acuerdo con una señal digital de escala de tiempo). Así que ni siquiera podrías deshacerte de estos tipos y leer señales o realmente deshacerte de ninguno de ellos, al menos de una manera fácil. Muchos de ellos también tienen sensores de temperatura y todo lo demás para prevenir la mayoría de los ataques estándar.

  • cara de pedo dice:

    ¿Por qué no poner el procesador en sus últimas versiones justo antes de que la energía se agote a cero RAM?

    hay al menos 40 ciclos de reloj de pérdida de energía hasta que la CPU y la RAM pierden energía. Más que suficiente para acabar con las células del carnero.

  • Qué dice:

    En términos de cifrado de RAM, para eso se diseñaron el chip TMP y Vista, ¿verdad? Para encriptar y raspar cosas incluso en la RAM, la ampliación de modo que incluso si logras acceder a la RAM, sería muy difícil determinar dónde está realmente la clave, según tengo entendido, no tengo un sistema de chip TMP . (supuestamente también hacen dongles USB con chips TMP, pero nunca he visto a nadie anunciado en ningún lado)

  • DarkFader dice:

    @wwhat: el cifrado afaik TPM es solo una parte. Otra función principal es la autenticación. Por ejemplo, para aplicaciones confiables (combinadas con características de seguridad del procesador). Pero me pregunto si eso evita el uso de un ataque de memoria para inyectar el propio código no confiable. Pero probablemente no puedas detener fácilmente la CPU sin darte cuenta. Y es posible que pueda copiar todo el estado en una plataforma no confiable. Todo bien.

  • daryl dice:

    @darkfader y @wwhat: de nuevo, me pregunto qué significa todo esto cuando puedo investigar un chip de cifrado o alguna otra forma de chip de seguridad sobre sus datos. El hecho básico es que tratar de producir en masa cosas como esas va a ser de alguna manera una forma de sacar la información del chip (o ingresar a la empresa y obtener el documento sobre cómo funciona su chip, hipotéticamente). Parece volver a un enfoque físico volviendo a ser dueño de la caja. Y si no tengo prisa, ¿por qué tengo que conseguir las llaves primero? ¿No puedo simplemente romperlo con el tiempo suficiente?

    Un arranque en frío es una forma genial de obtener la información fácilmente.

  • Morgan dice:

    No quita tanto las claves de RAM, esto se puede lograr fácilmente como ha demostrado Truecrypt, lo drena durante el apagado y el apagado. Pero si bloqueo mi computadora y me voy, bueno, entonces alguien no necesita arrancarla en "frío", podría usar una llave maestra de Windows o algún otro firewall para robar mis llaves de la memoria.
    El arranque en frío es actualmente realmente útil en computadoras con Vista bitlockered, donde la clave no se quita correctamente de la memoria después del apagado (dependen de la idea errónea de que la RAM se agota por la pérdida de energía) y ni siquiera se ve afectada. Realmente aunque este ataque es muy limitado. Pero me recuerda a los virus residentes en la memoria en mis tiempos de Amiga que podían saltarse un disco ocultándolo en la memoria y mediante un reinicio suave / falla de energía insuficiente se copiaban a sí mismos en un disco escrito.
    El acceso realmente físico anula todo, pero yo diría que la próxima versión de cifrado que veamos tendrá una opción para almacenar las claves en un caché en una computadora con cerradura.

  • Sean dice:

    Por supuesto, en el siguiente nivel, la otra cosa a considerar es el uso de claves en servidores corporativos. La seguridad física puede agotarse por una amenaza interna (empleados insatisfechos, ganancia personal de información corporativa, etc.) o incluso ingeniería social. Por ejemplo, si las claves almacenadas en la RAM del servidor fueron robadas de un servidor web (usando SSL para encriptar el tráfico), se podría instalar un servidor malicioso usando las claves. Por lo tanto, podría sentarse legítimamente entre la liga sin que ambas partes sepan que está allí. Extremadamente peligroso y difícil de detectar. Es por eso que asegurar las claves es clave (perdone el juego de palabras), y generalmente se logra con hardware dedicado de protección falsa (recuerda nCipher). Las claves nunca salen de su hardware y solo pueden acceder a ellas los administradores, con acceso KofN (autenticación multiusuario). Esto mitiga el riesgo considerablemente y ayuda al cumplimiento normativo en muchos casos. Es una amenaza bastante interesante y de la que no muchos se defienden. La dificultad para acceder a las claves es alta, pero también el daño que se podría ocasionar al no mantenerlas alejadas de la RAM si llegara a ocurrir.

  • Mate dice:

    Usar el caché no es una locura, pero no creo que el método descrito sea el adecuado. Si un banco se configuró en modo caché y los MTRR están programados correctamente, podría tener un pequeño espacio de direcciones tratado como RAM, pero no en ninguno de los módulos de memoria.
    Sin embargo, no sé si esto se puede arreglar para un tiempo de ejecución. Lo vi hacer solo en el vector de CPU de reinicio.

  • leopardo dice:

    Pega tus tarjetas SIM a la ranura. Nadie esperará por eso 🙂

  • tron dice:

    ¿Qué tal modificar la caja fuerte de una casa y usarla como torre? Esto debería al menos mantener al atacante alejado del ariete el tiempo suficiente, a menos que sea lo suficientemente valiente como para perforar (o de lo contrario, entrar en una caja fuerte) en la caja fuerte mientras está enchufado. Tal vez use un enfriador de agua ... un proyecto paranoico de fin de semana aquí vengo

  • Qué dice:

    @tron
    También puede agarrar el estuche, limpiar el ariete, hacer ruido, llamar a su teléfono celular, eso lo taparía un poco 🙂

  • Michael Z. dice:

    Utilizo hardware de cifrado SATA para mis discos duros y están protegidos de un ataque de arranque en frío.

    ¡Recomiéndalo!

    En este momento, no muchos están usando un ataque en frío y eso incluye a la policía (FBI).

    Sé de un caso en los Estados Unidos donde se puede usar un ataque en frío o por lo que aprendí, pero el FBI aún no lo ha usado.

    http://goo.gl/JkPft

  • Robar dice:

    Me recuerda a un proyecto que vi para una computadora segura que vi flotando alrededor que tenía hardware interno conectado a un 3lb de C4, de modo que si abría la caja sin presionar la combinación correcta de botones en el contenedor o presionó la incorrecta , entonces los soplaría a todos a un reino venidero. Haría todo esto sin problemas, podría activarse también con sensores de movimiento y un temporizador para presionar los botones correctos.

    • Michael Z. dice:

      Desde mi última publicación, logré obtener una unidad USB que carga al arrancar a través de Windows y su contraseña se almacena en la memoria caché de la CPU en lugar de la RAM.

América Aguilar
América Aguilar

Deja una respuesta

Tu dirección de correo electrónico no será publicada.