Ataques físicos exponen fallos en los enclaves seguros de Intel y AMD
Investigadores han demostrado ataques físicos que pueden vulnerar entornos de ejecución confiables de Intel y AMD, componentes clave en la seguridad de redes. Estas vulnerabilidades permiten a atacantes con acceso físico extraer datos sensibles de enclaves de hardware supuestamente seguros. Los hallazgos destacan riesgos en depender de esta tecnología para proteger sistemas en la nube y empresariales.
Los entornos de ejecución confiables (TEE), como las Extensiones de Protección de Software (SGX) de Intel y la Virtualización Cifrada Segura (SEV) de AMD, están diseñados para crear espacios aislados dentro de los procesadores donde el código y los datos sensibles pueden ejecutarse protegidos contra ataques de software, incluidos los de sistemas operativos o hipervisores. Estos enclaves forman la base de las arquitecturas de red seguras, permitiendo funciones como la computación confidencial en centros de datos.
En un estudio publicado el 15 de septiembre de 2025, un equipo de investigadores de la Universidad de California, San Diego, y otras instituciones reveló que los ataques físicos pueden comprometer estas protecciones. Los ataques explotan debilidades de hardware mediante técnicas como la inyección de fallos y el análisis de canales laterales, requiriendo solo un breve acceso físico al dispositivo, como unos minutos con equipo especializado.
Un método clave implica inducir fallos en el controlador de memoria del procesador usando pulsos electromagnéticos o glitches de voltaje. Como explicó el investigador principal Daniel Genkin, "Fuimos capaces de extraer claves de encriptación de enclaves SGX al interrumpir las verificaciones de integridad del enclave durante la ejecución." Para el SEV de AMD, el equipo demostró cómo manipulaciones físicas similares podrían descifrar páginas de memoria, exponiendo datos de máquinas virtuales.
La investigación se basa en vulnerabilidades previas basadas en software, pero enfatiza la novedad de los exploits físicos. Las pruebas se realizaron en hardware de comercialización general, incluyendo procesadores Intel Xeon con soporte SGX y chips AMD EPYC ejecutando SEV-ES. Los ataques tuvieron éxito en entornos de laboratorio controlados, con tasas de éxito superiores al 80% después de múltiples intentos.
El contexto de fondo rastrea la importancia de los TEE en el auge de la computación en la nube, donde proveedores como AWS y Azure los utilizan para asegurar a los clientes la privacidad de los datos. Sin embargo, el artículo advierte que escenarios de acceso físico —posibles en compromisos de la cadena de suministro o amenazas internas— socavan estas garantías. "Aunque los TEE protegen contra ataques remotos, no son impermeables a adversarios locales," señaló Genkin.
Las implicaciones se extienden a la seguridad de redes, donde los enclaves aseguran VPN, firewalls y computación segura multi-partes. Los investigadores recomiendan mitigaciones como blindaje de hardware mejorado y monitoreo en tiempo de ejecución, pero enfatizan que las correcciones completas pueden requerir rediseños de los fabricantes de chips. Intel y AMD han reconocido los hallazgos, afirmando que están investigando y planean actualizaciones de firmware, aunque no había parches disponibles en el momento de la publicación.
Este desarrollo subraya el juego continuo del gato y el ratón en la seguridad de hardware, recordando a la industria que ningún enclave es verdaderamente irrompible contra enemigos físicos determinados.