Supermalware capable of stealing cryptographic keys developed

A team of security researchers at the University of Graz has demonstrated that it is possible to attack the Safety Guard Extension of Intel processors. Here's how

A team of academic researchers from the Graz University of Technology, in Austria, has developed a new family of malware capable of stealing data from the Safety Guard Extension, a protected "enclave" inside the latest generation Intel processors. The results of the research have been published on a scientific journal.

The discovery of the team of Austrian scientists is one of those destined to make a sensation. The Intel SGX (this is the "commercial" acronym of the security enclave) was presented not long ago as one of the most advanced solutions to protect sensitive user data such as passwords, cryptographic keys and more. According to the published results, however, being able to "pierce" the protections and take possession of the data is not only possible, but it is also easier than one could initially think. In short, Intel technicians are now called to intervene before some hacker tries to exploit the vulnerability in their favor.

What is the Intel Safety Guard Extension

The Intel SGX is nothing but a portion of the processors protected and isolated - physically - from the rest of the transistors. A real enclave, in short, within which the operating system and applications can store the most important and sensitive information. Introduced with the Skylake family of processors, the Intel Safety Guard Extension separates this data from the flow of information processed by the CPU, making it effectively unreachable unless a direct call from software or the operating system. Inoltre, i dati all’interno dell’enclave SGX sono crittografati, così da metterli al sicuro (almeno teoricamente) da qualunque tentativo di furto.

L’attacco dei super malware

hacker-4.jpgFonte foto: Shutterstock

Clicca sull’immagine per accedere alla gallery con 5 consigli su come difendersi dagli hacker

Gli esperti di sicurezza informatica dell’università austriaca, però, hanno dimostrato che l’enclave creata da Intel non è affatto immune da attacchi. Anzi: sfruttando cosiddetti attacchi cache, sono stati in grado di ricostruire una chiave crittografica RSA nel giro di pochissimi minuti. Non solo: i super-malware creati nei laboratori dell’Università di Graz sfruttano le stesse caratteristiche di sicurezza dell’enclave per proteggere sé stessi. Sfruttando la crittografia, infatti, sono in grado di nascondersi agli occhi di qualunque antivirus Windows e qualunque rilevatore di attività. Insomma, anche se qualcuno ci sta rubando la password o le chiavi crittografiche, non saremmo in grado di accorgercene.

Come difendersi dagli attacchi hacker

Cliccando sui link che seguono, invece, potrete scoprire  suggerimenti, alcuni più tecnici altri più alla portata di tutti, riguardanti la sicurezza informatica e scoprire le tipologie di attacchi più comuni: dagli attacchi DDoS al phishing, passando per le botnet.

  • Dai cyber terroristi ai White hat hacker, ecco chi sono e cosa fanno
  • Proteggere la privacy e dati personali, i consigli dell’esperto
  • Sei consigli per mettere al sicuro la vostra piccola o media impresa
  • Dieci consigli per non cadere nella trappola di una e-mail phishing
  • Come proteggere la tua mail con Password Sicura: cos’è e come funziona
  • Salvarsi dagli hacker: 5 errori da non commettere
  • Allarme virus, trojan e ransomware, la guida per difendersi
  • Cosa sono i ransomware e come si diffonde il contagio
  • Pericolo ransomware: come difendersi con buone pratiche e antivirus
  • Dilemma ransomware: è possibile fermare il “virus del riscatto”?
  • Attacco ransomware: piccole e medie imprese in pericolo
  • Cosa sono gli attacchi DDoS, come nascono e come difendersi
  • Cos’è il phishing? Una pericolosa truffa: ecco come non abboccare
  • Privacy online: ecco come salvaguardare i nostri dati personali
  • Come creare una password forte per proteggere l’identità online
  • Addio ai furti di password, ecco la verifica in due passaggi
  • I migliori password manager per mettere al sicuro i propri dati