Procesadores Intel y AMD afectados por otro exploit de canal lateral

Si bien Spectre y Meltdown pueden haber sido olvidados durante mucho tiempo, una falla del microprocesador que usa un ataque de canal lateral, apodado Platypus, nuevamente está obsesionando a Intel y AMD.

Un equipo internacional de investigadores de seguridad ha descubierto que las fluctuaciones en el consumo de energía del software se pueden aprovechar para acceder a datos confidenciales en los procesadores Intel.

Los investigadores describen los ataques de canal lateral de energía como ataques que aprovechan las fluctuaciones en el consumo de energía para extraer datos sensibles como claves criptográficas.

En el pasado, los ataques que intentaban explotar las mediciones de potencia no eran particularmente precisos ni efectivos, ya que requerían acceso físico al dispositivo objetivo y herramientas de medición especiales, como un osciloscopio.

Pero un equipo de investigación, dirigido por el Instituto de Comunicaciones y Procesamiento de Información Aplicada de la Universidad de Tecnología de Graz, junto con la Universidad de Birmingham y el Centro Helmholtz para la Seguridad de la Información (CISPA), ha identificado una forma a través de la cual los ataques de canal lateral de poder pueden acceda a datos confidenciales con una precisión sin precedentes, incluso sin acceso físico.

El equipo dijo que pudieron demostrar tal ataque en computadoras de escritorio, computadoras portátiles y servidores de computación en la nube de Intel y AMD.

David Oswald, profesor principal de seguridad cibernética en la Universidad de Birmingham, dijo: “Los ataques de ornitorrinco muestran que los canales laterales de energía, que anteriormente solo eran relevantes para pequeños dispositivos integrados como tarjetas de pago, son una amenaza relevante para los procesadores de nuestras computadoras portátiles y servidores.

«Nuestro trabajo conecta los puntos entre dos áreas de investigación y destaca que la fuga del canal lateral de energía tiene una relevancia mucho más amplia de lo que se pensaba».

Los investigadores encontraron que la interfaz RAPL (Running Average Power Limit) integrada en las CPU Intel y AMD, que monitorea el consumo de energía del procesador, se puede leer sin requerir acceso de administrador del sistema. Afirmaron que esto significa que los valores medidos se pueden leer sin ninguna autorización.

La segunda parte del ataque involucra Software Guard Extensions (SGX) de Intel, que está diseñado para mover datos y programas críticos a un entorno aislado, llamado enclave, donde están seguros, incluso si el sistema operativo normal ya está comprometido por malware.

Los investigadores dijeron que pudieron usar un sistema operativo comprometido para apuntar a Intel SGX e hicieron que el procesador ejecutara ciertas instrucciones decenas de miles de veces dentro de un enclave SGX. Al medir el consumo de energía de cada uno de estos comandos, los investigadores dijeron que finalmente fueron datos reconstruidos y claves criptográficas.

Oswald dijo que Intel actualmente está impulsando actualizaciones de microcódigo para abordar el ataque contra Intel SGX. «Habrá un parche del kernel de Linux que deshabilita el acceso a la interfaz RAPL desde el código sin privilegios», agregó, lo que significa que solo el usuario «raíz» de Linux en el acceso de todo el sistema puede leer las mediciones de RAPL.

Salir de la versión móvil