{"id":31570,"date":"2025-10-31T08:00:43","date_gmt":"2025-10-31T06:00:43","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=31570"},"modified":"2025-10-30T21:52:09","modified_gmt":"2025-10-30T19:52:09","slug":"wiretap-battering-ram-tee-attacks","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/wiretap-battering-ram-tee-attacks\/31570\/","title":{"rendered":"Hackeo a los TEE en la infraestructura de los servidores"},"content":{"rendered":"<p>Los procesadores de servidores modernos cuentan con un <a href=\"https:\/\/en.wikipedia.org\/wiki\/Trusted_execution_environment\" target=\"_blank\" rel=\"noopener nofollow\">entorno de ejecuci\u00f3n de confianza<\/a> (TEE) para gestionar la informaci\u00f3n especialmente confidencial. Hay muchas implementaciones de TEE, pero dos son las m\u00e1s relevantes para esta discusi\u00f3n: Intel Software Guard eXtensions (SGX) y AMD Secure Encrypted Virtualization (SEV). Casi al mismo tiempo, dos equipos separados de investigadores (uno en Estados Unidos y otro en Europa) descubrieron por su cuenta m\u00e9todos muy similares (aunque distintos) para explotar estas dos implementaciones. Su objetivo era obtener acceso a los datos cifrados almacenados en la memoria de acceso aleatorio. Los art\u00edculos cient\u00edficos que detallan estos resultados se publicaron con solo unos d\u00edas de diferencia:<\/p>\n<ul>\n<li><a href=\"https:\/\/wiretap.fail\/\" target=\"_blank\" rel=\"noopener nofollow\">WireTap: Breaking Server SGX via DRAM Bus Interposition<\/a> (WireTap: hackeo del servidor SGX a trav\u00e9s de la interposici\u00f3n del bus DRAM) es la obra de los investigadores estadounidenses, que detalla un pirateo exitoso del sistema Intel Software Guard eXtensions (SGX). Lo lograron interceptando el intercambio de datos entre el procesador y el m\u00f3dulo RAM DDR4.<\/li>\n<li>En <a href=\"https:\/\/batteringram.eu\/\" target=\"_blank\" rel=\"noopener nofollow\">Battering RAM<\/a>, cient\u00edficos de B\u00e9lgica y el Reino Unido tambi\u00e9n lograron poner en riesgo a Intel SGX, as\u00ed como el sistema de seguridad similar de AMD, SEV-SNP, manipulando el proceso de transferencia de datos entre el procesador y el m\u00f3dulo RAM DDR4.<\/li>\n<\/ul>\n<h2>Hackeo de un TEE<\/h2>\n<p>Las dos tecnolog\u00edas mencionadas, Intel SGX y AMD SEV, est\u00e1n dise\u00f1adas para proteger los datos incluso si el sistema que los procesa est\u00e1 completamente vulnerado. Por tanto, los investigadores partieron de la premisa de que el atacante tendr\u00eda total libertad de acci\u00f3n: acceso total tanto al software como al hardware del servidor, y que los datos confidenciales que busca se encuentran, por ejemplo, en una m\u00e1quina virtual que se ejecuta en ese servidor.<\/p>\n<p>En esa situaci\u00f3n, ciertas limitaciones de Intel SGX y AMD SEV se vuelven cr\u00edticas. Un ejemplo es el uso del cifrado determinista: un algoritmo en el que una secuencia espec\u00edfica de datos de entrada siempre produce exactamente la misma secuencia de datos de salida cifrados. Como el atacante tiene acceso total al software, puede ingresar datos arbitrarios en el TEE. Si el atacante tambi\u00e9n tuviera acceso a la informaci\u00f3n cifrada resultante, la comparaci\u00f3n de estos dos conjuntos de datos le permitir\u00eda calcular la clave privada utilizada. Esto, a su vez, les permitir\u00eda descifrar otros datos cifrados por el mismo mecanismo.<\/p>\n<p>Sin embargo, el desaf\u00edo es leer los datos cifrados. Residen en la RAM y solo el procesador tiene acceso directo a ellos. El malware te\u00f3rico solo ve la informaci\u00f3n original antes de que se cifre en la memoria. Este es el principal desaf\u00edo, que los investigadores abordaron de diferentes maneras. Una soluci\u00f3n directa y sencilla es <em>la interceptaci\u00f3n a nivel de hardware de los datos que se transmiten desde el procesador al m\u00f3dulo RAM<\/em>.<\/p>\n<p>\u00bfEn qu\u00e9 consiste? El m\u00f3dulo de memoria se quita y luego se vuelve a insertar mediante un intermediador, que tambi\u00e9n se conecta a un dispositivo especializado: un analizador l\u00f3gico. El analizador l\u00f3gico intercepta los flujos de datos que viajan a trav\u00e9s de todas las l\u00edneas de datos y direcciones al m\u00f3dulo de memoria. Esto es bastante complejo. Un servidor generalmente tiene muchos m\u00f3dulos de memoria, por lo que el atacante debe encontrar una manera de forzar al procesador a escribir la informaci\u00f3n de destino espec\u00edficamente en el rango deseado. A continuaci\u00f3n, los datos sin procesar capturados por el analizador l\u00f3gico deben reconstruirse y analizarse.<\/p>\n<p>Pero los problemas no terminan ah\u00ed. Los m\u00f3dulos de memoria modernos intercambian datos con el procesador a velocidades extraordinarias y realizan miles de millones de operaciones por segundo. Interceptar un flujo de datos tan r\u00e1pido requiere equipos de alta gama. El hardware que se utiliz\u00f3 para <a href=\"https:\/\/www.usenix.org\/conference\/usenixsecurity20\/presentation\/lee-dayeol\" target=\"_blank\" rel=\"noopener nofollow\">probar<\/a> la viabilidad de este tipo de ataque en 2021 cost\u00f3 cientos de miles de d\u00f3lares.<\/p>\n<h2>Las caracter\u00edsticas de WireTap<\/h2>\n<p>Los investigadores estadounidenses de WireTap lograron reducir el coste de su pirateo a poco menos de mil d\u00f3lares. Su equipo para interceptar datos del m\u00f3dulo de memoria DDR4 se ve\u00eda as\u00ed:<\/p>\n<div id=\"attachment_31571\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2025\/10\/30214239\/wiretap-battering-ram-tee-attacks-wiretap.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-31571\" class=\"wp-image-31571 size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2025\/10\/30214239\/wiretap-battering-ram-tee-attacks-wiretap-1024x471.jpg\" alt=\"WireTap y Battering RAM: ataques a los TEE \" width=\"1024\" height=\"471\"><\/a><p id=\"caption-attachment-31571\" class=\"wp-caption-text\">Sistema de prueba para interceptar el intercambio de datos entre el procesador y el m\u00f3dulo de memoria. <a target=\"_blank\" rel=\"noopener\">Fuente.<\/a><\/p><\/div>\n<p>Gastaron la mitad del presupuesto en un analizador l\u00f3gico de 25 a\u00f1os de antig\u00fcedad, que adquirieron a trav\u00e9s de una subasta online. El resto cubr\u00eda los conectores necesarios, y los propios autores soldaron a medida el intermediador (el adaptador en el que se insert\u00f3 el m\u00f3dulo de memoria de destino). Una configuraci\u00f3n obsoleta como esta no pod\u00eda capturar el flujo de datos a su velocidad normal. Sin embargo, los investigadores hicieron un descubrimiento clave: pod\u00edan ralentizar el funcionamiento del m\u00f3dulo de memoria. En lugar de las velocidades efectivas DDR4 est\u00e1ndar de 1600 a 3200 megahercios, lograron reducir la velocidad a 1333 megahercios.<\/p>\n<p>A partir de ah\u00ed, los pasos son\u2026 bueno, no tan sencillos, pero claros:<\/p>\n<ol>\n<li>Asegurarse de que los datos del proceso de destino se hayan escrito en el m\u00f3dulo de memoria pirateado y luego interceptarlos, a\u00fan cifrados en esta etapa.<\/li>\n<li>Introducir un conjunto de datos personalizado en Intel SGX para cifrarlos.<\/li>\n<li>Interceptar la versi\u00f3n cifrada de los datos conocidos, comparar el texto simple conocido con el texto cifrado resultante y calcular la clave de cifrado.<\/li>\n<li>Descifrar los datos capturados previamente que pertenecen al proceso de destino.<\/li>\n<\/ol>\n<p>En resumen, el trabajo de WireTap no cambia fundamentalmente nuestra comprensi\u00f3n de las limitaciones inherentes de Intel SGX. Sin embargo, demuestra que el ataque se puede abaratar dr\u00e1sticamente.<\/p>\n<h2>Las caracter\u00edsticas de Battering RAM<\/h2>\n<p>En lugar del enfoque sencillo de interceptaci\u00f3n de datos, los investigadores de la universidad KU Leuven de B\u00e9lgica y sus colegas del Reino Unido buscaron un m\u00e9todo m\u00e1s sutil y elegante para acceder a la informaci\u00f3n cifrada. Pero antes de sumergirnos en los detalles, veamos el tema del hardware y compar\u00e9moslo con el trabajo del equipo estadounidense:<\/p>\n<div id=\"attachment_31574\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2025\/10\/30214630\/wiretap-battering-ram-tee-attacks-batteringram-1.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-31574\" class=\"wp-image-31574 size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2025\/10\/30214630\/wiretap-battering-ram-tee-attacks-batteringram-1-1024x437.jpg\" alt=\"WireTap y Battering RAM: ataques a los TEE\" width=\"1024\" height=\"437\"><\/a><p id=\"caption-attachment-31574\" class=\"wp-caption-text\">El intermediador del m\u00f3dulo de memoria que se us\u00f3 en Battering RAM. <a href=\"https:\/\/batteringram.eu\/\" target=\"_blank\" rel=\"noopener nofollow\">Fuente.<\/a><\/p><\/div>\n<p>En lugar de una mara\u00f1a de cables y un analizador de datos enorme, este equipo cuenta con una placa sencilla dise\u00f1ada desde cero, en la que se inserta el m\u00f3dulo de memoria de destino. La placa es controlada por un microordenador Raspberry Pi Pico de bajo coste. El presupuesto de hardware es insignificante: \u00a1solo 50\u00a0euros! Adem\u00e1s, a diferencia del ataque WireTap, Battering RAM se puede realizar de forma encubierta. No se necesita acceso f\u00edsico continuo al servidor. Una vez que se instala el m\u00f3dulo de memoria modificado, los datos requeridos se pueden robar de forma remota.<\/p>\n<p>\u00bfQu\u00e9 hace exactamente esta placa? Los investigadores descubrieron que al conectar a tierra solo dos l\u00edneas de direcci\u00f3n (que dictan d\u00f3nde se escribe o se lee la informaci\u00f3n) en el momento correcto, se podr\u00eda crear una situaci\u00f3n de duplicado de datos. Esto hace que la informaci\u00f3n se escriba en celdas de memoria a las que puede acceder el atacante. La placa intermediadora act\u00faa como un par de interruptores sencillos controlados por el microordenador Raspberry Pi. Si bien la manipulaci\u00f3n de contactos en hardware que est\u00e1 conectado suele provocar que se congele el sistema o se corrompan los datos, los investigadores lograron un funcionamiento estable al desconectar y volver a conectar las l\u00edneas de direcci\u00f3n solo en los momentos precisos requeridos.<\/p>\n<p>Este m\u00e9todo dio a los autores la capacidad de elegir d\u00f3nde se registraron sus datos. Esto quiere decir que ni siquiera necesitaron calcular la clave de cifrado. Primero capturaron la informaci\u00f3n cifrada del proceso de destino. A continuaci\u00f3n, ejecutaron su propio programa dentro del mismo rango de memoria y solicitaron al sistema TEE que descifrara la informaci\u00f3n capturada previamente. Esta t\u00e9cnica les permiti\u00f3 piratear no solo Intel SGX sino tambi\u00e9n AMD SEV. Adem\u00e1s, este control sobre la escritura de datos les ayud\u00f3 a eludir la extensi\u00f3n de seguridad de AMD, llamada SEV-SNP. Esta extensi\u00f3n, que utiliza la Paginaci\u00f3n anidada segura, se dise\u00f1\u00f3 para proteger la m\u00e1quina virtual contra riesgos al evitar la modificaci\u00f3n de los datos en la memoria. En teor\u00eda, eludir la SEV-SNP permite a los atacantes no solo leer datos cifrados, sino tambi\u00e9n inyectar c\u00f3digo malicioso en una m\u00e1quina virtual vulnerada.<\/p>\n<h2>La relevancia de los ataques f\u00edsicos a la infraestructura de los servidores<\/h2>\n<p>Est\u00e1 claro que, si bien la aplicaci\u00f3n pr\u00e1ctica de tales ataques es posible, es poco probable que se lleven a cabo en el mundo real. El valor de los datos robados tendr\u00eda que ser extremadamente alto para justificar la manipulaci\u00f3n del hardware. Al menos, esta es la postura adoptada tanto por Intel como por AMD con respecto a sus soluciones de seguridad: ambos fabricantes de microchips respondieron a los investigadores afirmando que los ataques f\u00edsicos no est\u00e1n cubiertos por su modelo de seguridad. Sin embargo, tanto el equipo de investigaci\u00f3n estadounidense como el europeo demostraron que el coste de estos ataques no es tan alto como se cre\u00eda anteriormente. Esto potencialmente expande la lista de actores de amenazas dispuestos a utilizar vulnerabilidades tan complejas.<\/p>\n<p>Pero los ataques propuestos vienen con sus propias restricciones. Como ya mencionamos, el robo de informaci\u00f3n se realiz\u00f3 en sistemas equipados con m\u00f3dulos de memoria est\u00e1ndar DDR4. El est\u00e1ndar DDR5 m\u00e1s reciente, lanzado en 2020, a\u00fan no ha sido vulnerado, ni siquiera con fines de investigaci\u00f3n. Esto se debe tanto a la arquitectura actualizada de los m\u00f3dulos de memoria como a su mayor velocidad de funcionamiento. Sin embargo, es muy probable que los investigadores tambi\u00e9n encuentren vulnerabilidades en DDR5 en alg\u00fan momento. Y eso es bueno: la seguridad declarada de los sistemas TEE debe someterse a auditor\u00edas independientes con regularidad. De lo contrario, podr\u00eda ocurrir en alg\u00fan momento que un sistema de protecci\u00f3n supuestamente de confianza se vuelva completamente in\u00fatil de forma inesperada.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"mdr\">\n","protected":false},"excerpt":{"rendered":"<p>Dos art\u00edculos de investigaci\u00f3n diferentes demuestran claramente c\u00f3mo los sistemas virtuales pueden verse vulnerados en un entorno hostil, espec\u00edficamente cuando el propietario de los datos ni siquiera puede confiar en el proveedor de servicios en la nube.<\/p>\n","protected":false},"author":665,"featured_media":31577,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2202,2754,2755],"tags":[1427,3510,784],"class_list":{"0":"post-31570","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-hardware","11":"tag-ram","12":"tag-vulnerabilidades"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/wiretap-battering-ram-tee-attacks\/31570\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/wiretap-battering-ram-tee-attacks\/29730\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/wiretap-battering-ram-tee-attacks\/24801\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/wiretap-battering-ram-tee-attacks\/29618\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/wiretap-battering-ram-tee-attacks\/28678\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/wiretap-battering-ram-tee-attacks\/30229\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/wiretap-battering-ram-tee-attacks\/40738\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/wiretap-battering-ram-tee-attacks\/13932\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/wiretap-battering-ram-tee-attacks\/54598\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/wiretap-battering-ram-tee-attacks\/23322\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/wiretap-battering-ram-tee-attacks\/24421\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/wiretap-battering-ram-tee-attacks\/32849\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/wiretap-battering-ram-tee-attacks\/29871\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/wiretap-battering-ram-tee-attacks\/35562\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/wiretap-battering-ram-tee-attacks\/35186\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/ram\/","name":"RAM"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/31570","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/665"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=31570"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/31570\/revisions"}],"predecessor-version":[{"id":31576,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/31570\/revisions\/31576"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/31577"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=31570"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=31570"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=31570"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}