Descubren un nuevo ataque de Canal lateral llamado Hertzbleed que le permite a los atacantes robar claves criptográficas de forma remota. Esto es posible porqué los procesadores Intel y AMD x84 modernos escalan frecuencia dinámica (DVFS) dependiendo del consumo energético y de los datos que se procesan.
La función DVFS se encarga de regular la energía utilizada por los CPU modernos y así garantizar que el sistema no se sobrepase de los limites térmicos y de energía durante las cargas altas que se han establecido previamente. Así mismo, también la función se encarga de vigilar la carga de energía bajas de las CPU.
Descubren nuevo ataque de Canal lateral llamado Hertzbleed
El ataque de Canal lateral fue descubierto por el equipo de investigadores de la Universidad de Texas en Austin, la Universidad de Illinois Urbana-Champaign y la Universidad de Washington.
En el peor escenario, Hertzbleed permitirá a los atacantes extraer las claves criptográficas de servidores remotos que anteriormente se creía que eran seguras. Por lo tanto, Hertzbleed es una amenaza real y práctica para la seguridad de software especializado en Criptografía.
Primero, Hertzbleed muestra que en las CPU x86 modernas, los ataques de canal lateral de energía se pueden convertir (¡incluso en remotos!) en ataques de tiempo, eliminando la necesidad de cualquier interfaz de medición de energía.
En segundo lugar, Hertzbleed muestra que, incluso cuando se implementa correctamente como tiempo constante, el código criptográfico aún puede filtrarse a través del análisis de tiempo remoto.
Por ahora, Intel y AMD no planean lanzar parches
Según la compañía Intel, está debilidad afecta a todos sus procesadores y puede explotarse de forma remota en ataques de alta complejidad que no requieren la interacción del usuario final por parte de los atacantes con pocos privilegios.
Por otra parte, AMD también revelo que Hertzbleed afecta a varios de sus productos, incluidas las CPU de ordenadores de escritorio, móviles, Chromebook y servidores que utilizan las microarquitecturas Zen 2 y Zen 3.
Los procesadores de otros proveedores, como ARM, que también utilizan la función de escalado de frecuencia, también podrían verse afectados por Hertzbleed, pero los investigadores aún deben confirmar si su código de prueba de concepto también se aplica a estas CPU.
Según el equipo de investigación detrás de Hertzbleed, Intel y AMD no tienen planes de lanzar parches de microcódigo para abordar esta nueva familia de ataques de canal lateral descritos como canales laterales de frecuencia.
Por último, los investigadores también dicen que deshabilitar la función de aumento de frecuencia puede mitigar los ataques de Hertzbleed en la mayoría de los casos. La función de aumento de frecuencia se llama «Turbo Boost» en Intel y «Turbo Core» o «Precision Boost» en CPU AMD.
Comentarios!
Comentarios