Hertzbleed permite robar claves criptográficas en procesadores Intel y AMD

Hertzbleed permite robar claves criptográficas en procesadores Intel y AMD

Recientemente se ha descubierto una nueva vulnerabilidad que afecta a los procesadores Intel y AMD. Esta vulnerabilidad se ha denominado «Hertzbleed» y explotarla permite a los atacantes robar claves criptográficas AES de forma remota simplemente midiendo la potencia consumida en el procesamiento de sus valores.

El robo remoto de claves criptográficas después de medir el consumo de energía se conoce desde hace mucho tiempo, pero hasta ahora ha habido muy pocas oportunidades para que los atacantes lo hagan con éxito. Sin embargo, las cosas han cambiado con Hertzbleed, ya que los investigadores han descubierto cómo convertir esa dimensión en un ataque que es menos exigente para ejecutar con éxito.

Al profundizar en los detalles, los investigadores de las Universidades de Texas en Austin, Washington e Illinois en Urbana-Champaign descubrieron que el escalado dinámico de voltaje y frecuencia (DVFS), una función de administración de temperatura y energía integrada en los procesadores modernos, permite a los atacantes inferir cambios. en el consumo de energía al motorizar el tiempo que la CPU dedica a responder a ciertas solicitudes. Una vez que queda claro cómo funciona DVFS, las barreras que existían hasta ahora se reducen porque los ataques de canal lateral sobre el consumo de energía se vuelven diferentes, en función de los datos de tiempo, que son mucho más fáciles de realizar de forma remota.

Para demostrar que no están mintiendo, los investigadores demostraron que la técnica de explotación que desarrollaron podría usarse para extraer una clave criptográfica de un servidor que ejecuta SIKE, un algoritmo criptográfico utilizado para establecer una clave secreta entre dos partes. canal de comunicación inseguro.

La vulnerabilidad se rastrea como CVE-2022-24436 para procesadores Intel y CVE-2022-23823 para procesadores AMD. Por el momento, se ha confirmado su exitoso funcionamiento en las generaciones octava a undécima de Intel Core y AMD Ryzen, incluidos Zen 2 y Zen 3. Es posible que haya otras generaciones de procesadores afectados e incluso modelos ARM.

Tanto Intel como AMD han declarado que, al menos por ahora, no lanzarán una actualización de microcódigo para corregir «Hertzbleed», por lo que la responsabilidad recae en empresas como Microsoft y Cloudflare que implementan las modificaciones de microcódigo. bibliotecas criptográficas respectivamente.

Además, Intel parece estar minimizando el problema, diciendo que “aunque este problema es interesante desde una perspectiva de investigación, no creemos que este ataque sea práctico fuera de un entorno de laboratorio. También tenga en cuenta que las implementaciones criptográficas que están protegidas contra ataques de canal lateral sobre el consumo de energía no son vulnerables a este problema». AMD, por su parte, se negó a comentar antes de un levantamiento coordinado del embargo de divulgación.

Otra posible razón por la que Intel y AMD no han tomado medidas es que la solución «Hertzbleed» provocará una pérdida de rendimiento, ya que los investigadores sugirieron que los usuarios deshabiliten Turbo Boost en Intel y Turbo Core o Precision Boot en AMD como mitigación. prevenir la fuga de datos. Puede deshabilitar estas funciones a través del BIOS o en tiempo de ejecución utilizando el controlador de escala de frecuencia.

Las vulnerabilidades a nivel de hardware han sido comunes desde que Meltdown y Spectre salieron a finales de 2017 . Meltdown se eliminó, aunque a costa del rendimiento en muchos contextos, mientras que Spectre se declaró irresoluble, por lo que se implementaron mitigaciones no solo a nivel de microcódigo, sino también a nivel de kernel, controladores y aplicaciones. En otras palabras, los parches se compilaron de tal manera que fuera lo más difícil posible para los atacantes.

Lo peor de estas vulnerabilidades es que, al afectar al hardware, son independientes del sistema operativo, y realizar los procesos de formateo y reinstalación es completamente inútil. Veremos cómo se administrará finalmente Heartzbleed, pero el hecho de que facilite el robo de claves criptográficas de forma remota debería ser una preocupación.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *