¿Podría Intel presagiar un error romper el DRM de hardware 4K? (Actualizado)

Actualizar: Hemos recibido noticias de Intel sobre este tema. Un portavoz de la empresa afirma: “Las mitigaciones que abordan esto (el error de falla de terminal L1, también conocido como Foreshadow) ya se han puesto a disposición, que también abordan el escenario de certificación. Lo mejor que puede hacer la gente es simplemente mantener sus sistemas actualizados. Una vez que se actualicen los sistemas, esperamos que el riesgo para la mayoría de los consumidores y usuarios empresariales sea bajo '.

Historia original a continuación:

A principios de esta semana, se conoció la noticia de que se habían encontrado tres vulnerabilidades, denominadas colectivamente Foreshadow, en los microprocesadores Intel. Estas vulnerabilidades impactan específicamente en la implementación de Intel de una característica de seguridad conocida como Software Guard Extensions, una tecnología que Intel desarrolló para ejecutar código reforzado y protegido incluso en los casos en que el sistema operativo o el hardware subyacentes podrían no ser seguros. Pero, ¿hasta dónde se extiende el defecto y qué tipo de uso práctico se le puede dar?



El registro habló recientemente a uno de los descubridores de la falla, el Dr. Yuval Yarom, quien no se anda con rodeos en su evaluación. Uno de los sellos distintivos de Foreshadow es que se puede utilizar para falsificar información de atestación, es decir, SGX puede Aparecer para dar fe de que el código es válido y sin cambios, mientras que dicho código es todo menos. Sin la capacidad de verificar que el código en cuestión es en realidad el código que se está ejecutando, el Dr. Yarom dice: 'Todo el modelo de confianza colapsa'.

'La principal promesa de SGX es que puede escribir código y enviarlo a alguien en quien no confía plenamente', dijo el Dr. Yarom al Register. 'Esa persona ejecutará el código dentro de SGX en su máquina, y puede ver que todo lo que ejecutan allí está protegido, porque ya sabe ... no han modificado su código, no han accedido a los datos que utilizó su código'.

Un ejemplo específico que dio Yarom de una aplicación de ejemplo que podría verse perjudicada por esta falla es un reproductor de video que usó SGX para implementar su mecanismo DRM. El reproductor, obviamente, no está destinado a permitir que se copie la transmisión de video, pero si puede alterar la certificación SGX, puede alterar el reproductor para afirmar que su transmisión está protegida correctamente cuando no lo está. En teoría, esto suena precisamente como el tipo de ruptura que los piratas de PC podrían aprovechar para romper PlayReady 3.0 de Microsoft, la protección de contenido 4K que (todavía) hace que la reproducción de Netflix requiera muchos saltos, incluido el uso de navegadores específicos (Microsoft Edge ) y hardware compatible (APU AMD recientes o CPU Kaby Lake-and-later). Pero no está del todo claro si esta falla realmente permitirá ese tipo de actividad. La documentación de Intel deja absolutamente claro que SGX lata ser utilizado para DRM, pero no es evidente que PlayReady 3.0 realmente lo use.

De Microsoft documentación disponible públicamente está lleno de referencias a entornos de ejecución de confianza (TEE) y la necesidad de contar con protección DRM de hardware incorporada a nivel físico para certificar un dispositivo para los niveles de funciones SL3000 (y ese es el objetivo relevante, por lo que puedo decir). Los niveles más antiguos, como SL2000, se basan en software.

SGX se introdujo técnicamente con Skylake, no con Kaby Lake, y la reproducción de Netflix 4K requiere lo último. Esto podría interpretarse en el sentido de que cualquiera que sea la solución DRM en la que se base MS, no está vinculada explícitamente a SGX. Por otro lado, sin embargo, otros informes han sugerido que mientras las CPU Skylake implementaron SGX, el firmware y el software que se enviaron con los sistemas Skylake no eran necesariamente capaces de habilitar la función. Si Intel hizo que admitir todas las capacidades de SGX fuera de la caja sea obligatorio solo con Kaby Lake, podría explicar por qué Microsoft no admitió la función hasta las CPU de séptima generación.

Por otro lado, sabemos que Nvidia y AMD han agregado soporte para reproducción 4K tanto en CPU como en GPU, lo que implica fuertemente que los entornos de ejecución de confianza de Microsoft están diseñados para ser flexibles en lugar de exigir solo la implementación de hardware de un proveedor. Y dado que Intel ya está distribuyendo actualizaciones de microcódigo para corregir este error (o al menos, la mayor parte de él), no está claro si existe un riesgo significativo en primer lugar. La ventana de oportunidad para que ataques como este afecten a los servicios de transmisión de video convencionales podría, en última instancia, ser pequeña o inexistente. Al igual que Meltdown y Spectre, este error no afectará principalmente a los consumidores, sino a los proveedores de servicios en la nube y a las empresas. Hasta ahora, los ingresos del centro de datos de Intel han resistido ilesos este aluvión de malas noticias; hay quienes piensan que los problemas han creado oportunidades para los productos Intel futuros y ciclos de actualización acelerados.

Ahora lee: Nueva falla de seguridad de ejecución especulativa rompe las extensiones de protección de software de Intel, 4K Netflix finalmente llegará a las PC, pero probablemente aún no puedas verloy PlayReady 3.0 de Windows 10 exige DRM de hardware para reproducción 4K

Copyright © Todos Los Derechos Reservados | 2007es.com