Una nueva vulnerabilidad en las CPU Intel y AMD permite a los piratas informáticos robar claves de cifrado

Los microprocesadores de Intel, AMD y otras compañías contienen una vulnerabilidad recién descubierta que los atacantes remotos pueden explotar para obtener claves criptográficas y otros datos secretos que viajan a través del hardware, dijeron investigadores el martes. Los fabricantes de hardware saben desde hace tiempo que los piratas informáticos pueden extraer datos criptográficos secretos de un chip midiendo el consumo de energía mientras procesan esos valores. Afortunadamente, los medios para explotar los ataques de análisis de energía contra los microprocesadores son limitados, ya que el atacante tiene pocas formas viables de medir remotamente el consumo de energía mientras procesa el material clasificado. Ahora, un equipo de investigadores ha descubierto cómo transformar los ataques de análisis de potencia en una clase diferente de exploits de canal lateral que son significativamente menos sofisticados.

Alineación a DVFS

El equipo descubrió que el escalado dinámico de voltaje y frecuencia (DVFS), una función de administración térmica y de energía agregada a cada CPU moderna, permite a los atacantes inferir los cambios en el consumo de energía al monitorear el tiempo que tarda un servidor en ejecutarse para responder a ciertos pozos. solicitudes formuladas. El descubrimiento reduce significativamente los requisitos. Con una comprensión de cómo funciona la función DVFS, los ataques del canal del lado de la energía se vuelven mucho más fáciles de sincronizar los ataques de forma remota. Los investigadores llamaron a su ataque Hertzbleed porque utiliza información de DVFS para exponer, o sangrar, datos que se espera que permanezcan privados. La vulnerabilidad se rastrea como CVE-2022-24436 para chips Intel y CVE-2022-23823 para CPU AMD. Los investigadores demostraron previamente cómo la técnica de explotación que desarrollaron se puede utilizar para extraer una clave de cifrado de un servidor que ejecuta SIKE, un algoritmo criptográfico utilizado para compartir una clave secreta entre dos partes para crear un canal de comunicación inseguro. Los investigadores dijeron que reprodujeron con éxito su ataque en las CPU Intel de la octava a la undécima generación de la microarquitectura Core. También afirmaron que la técnica funcionaría en las CPU Intel Xeon y confirmaron que los procesadores AMD Ryzen son vulnerables, lo que permite el mismo ataque SIKE que se usa contra los chips Intel. Los investigadores suponen que los chips de otros fabricantes también podrían verse afectados. En una publicación de blog que explica los hallazgos, los miembros del equipo de investigación escribieron:

Hertzbleed es una nueva familia de ataques de canal lateral: canales laterales de frecuencia. En el peor de los casos, estos ataques pueden permitir que un atacante extraiga claves criptográficas de servidores remotos que antes se consideraban seguros. Hertzbleed aprovecha nuestros experimentos que muestran que la escala de frecuencia dinámica de los procesadores x86 modernos puede depender de los datos que se procesan. Esto significa que en los procesadores modernos, el mismo programa puede ejecutarse a una frecuencia de CPU diferente (y, por lo tanto, requerir un tiempo de pared diferente) al calcular, por ejemplo, 2022 + 23823 en comparación con 2022 + 24436. Hertzbleed es una amenaza de seguridad de software criptográfico real y práctica. Hemos demostrado cómo un atacante inteligente puede usar un nuevo ataque de texto cifrado elegido contra SIKE para realizar la extracción de clave completa a través del tiempo remoto, aunque SIKE se implementa como «tiempo constante».

Mientras tanto, Jerry Bryant, director sénior de comunicaciones de seguridad y respuesta a incidentes de Intel, cuestionó la practicidad de la tecnología. En una publicación, escribió: «Si bien este problema es interesante desde una perspectiva de investigación, no creemos que este ataque sea práctico fuera de un entorno de laboratorio. Tenga en cuenta también que las implementaciones criptográficas reforzadas contra los ataques del canal del lado de la energía no son vulnerables a este problema». Intel también ha publicado una guía para los proveedores de hardware y software aquí. Ni Intel ni AMD publican actualizaciones de microcódigo para abordar este problema para cambiar el comportamiento de los chips. En cambio, admiten los cambios que Microsoft y Cloudflare han realizado en sus bibliotecas de códigos criptográficos PQCrypto-SIDH y CIRCL, respectivamente.Los investigadores estimaron que la mitigación resultó en una sobrecarga de rendimiento de desencapsulación del 5 por ciento para CIRCL y del 11 por ciento para PQCrypto -SIDH agregó. Las correcciones fueron propuestas por otro equipo de investigación que descubrió de forma independiente la misma vulnerabilidad. AMD se negó a comentar antes de levantar un embargo de divulgación coordinado.

Deja una respuesta

Tu dirección de correo electrónico no será publicada.