Un nuevo ataque de canal lateral conocido como Hertzbleed permite a los atacantes remotos robar claves criptográficas completas observando las variaciones en la frecuencia de la CPU habilitadas por el escalado dinámico de voltaje y frecuencia (DVFS). |
Un nuevo ataque de canal lateral conocido como Hertzbleed permite a los atacantes remotos robar claves criptográficas completas observando las variaciones en la frecuencia de la CPU habilitadas por el escalado dinámico de voltaje y frecuencia (DVFS).
Esto es posible porque, en los modernos procesadores x86 de Intel (CVE-2022-24436) y AMD (CVE-2022-23823), el escalado dinámico de la frecuencia depende del consumo de energía y de los datos que se procesan.
El DVFS es una función de gestión de la energía utilizada por las CPU modernas para garantizar que el sistema no sobrepase los límites térmicos y de potencia durante las cargas elevadas, así como para reducir el consumo general de energía durante las cargas bajas de la CPU.
Hertzbleed fue revelado por un equipo de investigadores de la Universidad de Texas en Austin, la Universidad de Illinois Urbana-Champaign y la Universidad de Washington.
"En el peor de los casos, estos ataques pueden permitir a un atacante extraer claves criptográficas de servidores remotos que antes se creían seguros. [...] Hertzbleed es una amenaza real y práctica para la seguridad del software criptográfico", explican los investigadores de seguridad.
"En primer lugar, Hertzbleed demuestra que en las modernas CPUs x86, los ataques de canal lateral de energía pueden convertirse en ataques de sincronización (¡incluso remotos!), eliminando la necesidad de cualquier interfaz de medición de energía.
"En segundo lugar, Hertzbleed muestra que, incluso cuando se implementa correctamente como tiempo constante, el código criptográfico puede filtrarse a través del análisis de tiempo remoto".
Intel y AMD no tienen previsto lanzar parches
Intel dice que esta debilidad afecta a todos sus procesadores y puede ser explotada remotamente en ataques de alta complejidad que no requieren la interacción del usuario por parte de actores de amenazas con bajos privilegios.
AMD también ha revelado que Hertzbleed afecta a varios de sus productos, incluyendo CPUs de escritorio, móviles, Chromebooks y servidores que utilizan las microarquitecturas Zen 2 y Zen 3.
Los procesadores de otros proveedores, como ARM, que también utilizan la función de escalado de frecuencia, también podrían verse afectados por Hertzbleed, pero los investigadores aún no han confirmado si su código de prueba de concepto también se aplica a estas CPU.
Según el equipo de investigación que está detrás de Hertzbleed, Intel y AMD no tienen previsto lanzar parches de microcódigo para hacer frente a esta nueva familia de ataques de canal lateral descritos como canales laterales de frecuencia.
"Aunque este problema es interesante desde el punto de vista de la investigación, no creemos que este ataque sea práctico fuera de un entorno de laboratorio", dijo Jerry Bryant, Director Senior de Comunicaciones de Seguridad y Respuesta a Incidentes de Intel.
Sin embargo, ambos proveedores proporcionan orientación [1, 2] sobre cómo los desarrolladores pueden reforzar su software contra la divulgación de información sobre la regulación de la frecuencia.
Según las directrices de AMD, los desarrolladores pueden utilizar el enmascaramiento, la ocultación o la rotación de claves para mitigar las fugas de canales laterales basadas en el análisis de potencia en los ataques Hertzbleed.
Los investigadores también afirman que la desactivación de la función de aumento de frecuencia puede mitigar los ataques Hertzbleed en la mayoría de los casos. La función de aumento de frecuencia se denomina "Turbo Boost" en Intel y "Turbo Core" o "Precision Boost" en las CPU de AMD.
Aunque desactivar el aumento de frecuencia puede evitar la fuga de información a través de Hertzbleed, los investigadores de seguridad no recomiendan este método, ya que "afectará de forma muy significativa al rendimiento."
Sin embargo, según Intel, el ataque puede ocurrir independientemente de si la función Turbo Boost está activada o no y ha compartido una guía alternativa.
Fuente: https://www.bleepingcomputer.com/news/security/new-hertzbleed-side-channel-attack-affects-intel-amd-cpus/