Los chips de Intel y AMD, así como los procesadores de otros fabricantes, pueden ser susceptibles a un nuevo tipo de ataque que podría permitir a los actores de amenazas robar claves criptográficas y otros datos directamente del hardware del terminal (se abre en una nueva pestaña).

Un equipo de investigadores de seguridad, incluido Riccardo Paccagnella de la Universidad de Illinois en Urbana-Champaign, se dispuso a estudiar la idea de extraer datos criptográficos de un chip midiendo la potencia consumida al procesar los datos. Esta es una teoría relativamente antigua que ha resultado inviable en la práctica, debido a la incapacidad de medir el consumo de energía de forma remota.

Pero los investigadores lograron darle un nuevo giro a la idea, convirtiendo el ataque en otro tipo de exploit de canal lateral, y este es mucho más viable.

Intel minimiza la falla

Resulta que con el escalado dinámico de voltaje y frecuencia (DVFS), los atacantes pueden rastrear cuánto tiempo le toma al servidor responder a solicitudes específicas, lo que les permite detectar cambios en el consumo de energía de manera efectiva. Es algo relativamente simple, según los investigadores. Llamaron a la vulnerabilidad Hertzbleed, y desde entonces ha sido rastreada como CVE-2022-24436 para dispositivos Intel y CVE-2022-23823 para AMD.

Si bien pudieron replicar con éxito el ataque en chips Intel de octava y undécima generación, también dicen que funciona en Xeon, así como en chips Ryzen.

Pero Intel no tiene ninguno. En respuesta a los hallazgos, el director senior de comunicaciones de seguridad y respuesta a incidentes de la compañía, Jerry Bryant, escribió que la idea no es práctica fuera del laboratorio.

«Si bien este problema es interesante desde una perspectiva de investigación, no creemos que este ataque sea práctico fuera de un entorno de laboratorio. También tenga en cuenta que las implementaciones criptográficas que están reforzadas contra los ataques de canal lateral de energía no son vulnerables a este problema».

Los fabricantes de chips no actualizarán sus chips, descubrió Ars Technica, y en su lugar aprobarán los cambios realizados por Microsoft y Cloudflare en sus bibliotecas de códigos criptográficos PQCrypto-SIDH y CIRCL.

Przez: Ars Technica (Otwiera się w nowej zakładce)

Udostępnij to