Hertzbleed: ¿Qué es la piratería de chips informáticos y debería preocuparse?


un microprocesador de computadora

Render 3D de un chip de computadora

Jiang jie feng / Shutterstock

Hertzbleed, un ataque identificado recientemente que podría usarse para recuperar información de chips de computadora, ha llamado la atención de investigadores de seguridad tecnológica y sitios web de noticias tecnológicas. Esto es lo que necesitas saber sobre la historia.

¿Qué es Hertzbleed?

Este es un nuevo truco que aprovecha una función de ahorro de energía común en los chips de las computadoras modernas para robar datos confidenciales. Se ha demostrado en el laboratorio y podría ser utilizado por piratas informáticos en la naturaleza.

La mayoría de los chips utilizan una técnica llamada escalado dinámico de frecuencia, o aceleración de la CPU, para aumentar o disminuir la velocidad a la que ejecutan las instrucciones. Aumentar y disminuir la potencia del procesador para satisfacer la demanda los hace más eficientes.

En el pasado, los piratas informáticos han demostrado que pueden leer estas firmas de poder y aprender sobre los datos procesados. Esto puede darles un punto de apoyo para entrar en una máquina.

El equipo detrás de Hertzbleed descubrió que en realidad se puede hacer algo similar de forma remota al observar cuidadosamente la rapidez con la que una computadora realiza ciertas operaciones y luego usar esa información para determinar cómo está acelerando actualmente la CPU. Demostrar que tales ataques se pueden realizar de forma remota hace que el problema sea mucho más peligroso porque los ataques remotos son mucho más fáciles de realizar para los piratas informáticos.

Qué significa esto para usted ?

Intel rechazó una solicitud de entrevista de científico nuevo, pero dijo en una alerta de seguridad que todos sus chips eran vulnerables al ataque. La compañía dijo que a través de tal ataque, «podría ser posible inferir partes de la información a través de un análisis sofisticado».

AMD, que comparte la arquitectura de chips con Intel, también emitió una alerta de seguridad que enumera varios de sus chips móviles, de escritorio y de servidor como vulnerables al ataque. La compañía no respondió a una solicitud de comentarios.

El fabricante de chips ARM también fue abordado por científico nuevopero no respondió preguntas sobre si funcionó para evitar problemas similares con sus propios chips.

Un problema importante es que incluso si su hardware personal no se ve afectado, aún puede ser víctima de Hertzbleed. Miles de servidores en todo el mundo almacenarán y procesarán su información, archivarán sus datos y ejecutarán los servicios que usa todos los días. Cualquiera de ellos se puede ejecutar en hardware vulnerable a Hertzbleed.

Intel dice que el ataque puede tardar «horas o días» en robar incluso una pequeña cantidad de datos, por lo que es más probable que Hertzbleed filtre pequeños fragmentos de datos en lugar de archivos grandes, conversaciones de correo electrónico, etc. Pero si ese fragmento de datos parece una clave criptográfica, su impacto puede ser significativo. “Hertzbleed es una amenaza real y práctica para la seguridad del software criptográfico”, dijeron los investigadores que descubrieron el estado de la falla en su sitio web.

¿Cómo fue descubierto?

Hertzbleed fue creado por un grupo de investigadores de la Universidad de Texas en Austin, la Universidad de Illinois Urbana-Champaign y la Universidad de Washington en Seattle. Dicen que revelaron su descubrimiento a Intel en el tercer trimestre del año pasado, pero la compañía pidió que se mantuviera en secreto hasta mayo de este año, una solicitud común diseñada para permitir que una empresa corrija una falla antes de que sea de conocimiento público.

Según los informes, Intel solicitó una extensión hasta el 14 de junio, pero aparentemente no emitió una solución para el problema. AMD fue notificado del problema en el primer trimestre de este año.

Los detalles de la vulnerabilidad ahora se han publicado en un artículo en el sitio web de los investigadores y se presentarán en el Simposio de seguridad de USENIX a finales de este verano.

«Los ataques de energía de canal lateral se conocen desde hace mucho tiempo, pero esta es una evolución inquietante en el arte», dice Alan Woodward de la Universidad de Surrey, Reino Unido. «La historia de su descubrimiento y cómo se mantuvo en secreto es una advertencia sobre qué más podría haber».

¿Se puede reparar?

Ni Intel ni AMD están lanzando parches para solucionar el problema, afirman los investigadores en su sitio web. Ninguna de las empresas respondió a las preguntas planteadas por científico nuevo.

Cuando los ataques que monitoreaban los cambios de velocidad o frecuencia de un chip se descubrieron por primera vez a fines de la década de 1990, hubo una solución común: escribir código que solo usara «invariante en el tiempo», es decir, instrucciones que toman la misma cantidad de tiempo para ejecutarse. independientemente de los datos tratados. Esto impidió que un observador obtuviera conocimientos que lo ayudaron a leer los datos. Pero Hertzbleed puede eludir esta estrategia y se puede hacer de forma remota.

Debido a que este ataque se basa en el funcionamiento normal de una característica del chip, no en un error, podría ser difícil de solucionar. Los investigadores dicen que una solución sería deshabilitar la función de aceleración de la CPU en todos los chips, en todo el mundo, pero advierten que esto «tendría un impacto significativo en el rendimiento» y puede que no sea posible detener por completo los cambios de frecuencia en algunos chips.

Obtenga más información sobre estos temas:

Sé el primero en comentar

Deja un comentario