Los microprocesadores de Intel, AMD y otras compañías contienen una vulnerabilidad recién descubierta que los atacantes remotos pueden explotar para obtener claves criptográficas y otros datos secretos que viajan a través del hardware, dijeron investigadores el martes.

Los fabricantes de hardware saben desde hace mucho tiempo que los delincuentes informáticos pueden extraer datos criptográficos secretos de un circuito integrado midiendo la energía que consume mientras procesa esos valores. Afortunadamente, los medios para explotar los ataques de análisis de energía contra los microprocesadores son limitados porque el actor de amenazas tiene pocas formas viables de medir de forma remota el consumo de energía mientras procesa el material secreto. Ahora, un equipo de investigadores ha descubierto cómo convertir los ataques de análisis de potencia en una clase diferente de ataque de canal lateral que es considerablemente menos exigente.

El equipo descubrió que el escalado dinámico de voltaje y frecuencia (DVFS, por sus siglas en inglés), una función de administración térmica y de energía que se agrega a todas las CPU modernas, permite a los atacantes deducir los cambios en el consumo de energía al supervisar el tiempo que le toma a un servidor responder cuidadosamente a una respuesta específica. consultas realizadas. El descubrimiento reduce en gran medida lo que se requiere. Con una comprensión de cómo funciona la función DVFS, los ataques de canal lateral de potencia se convierten en ataques de tiempo mucho más simples que se pueden realizar de forma remota.

Los investigadores llamaron a su ataque Hertzbleed porque utiliza los conocimientos de DVFS para exponer, o desangrar, datos que se espera que permanezcan privados. La vulnerabilidad se rastrea como CVE-2022-24436 para CPUs Intel y CVE-2022-23823 para CPUs AMD. Los investigadores ya han demostrado cómo la técnica de explotación que desarrollaron se puede utilizar para extraer una clave de cifrado de un servidor que ejecuta SIKE, un algoritmo criptográfico utilizado para establecer una clave secreta entre dos partes a través de un canal de comunicaciones que de otro modo sería inseguro.

Fuente: Ars Technica.

Siguiente Entrada Entrada Anterior