Conecta con nosotros

Noticias

Hertzbleed permite robar claves criptográficas en procesadores Intel y AMD

Publicado

el

Hertzbleed

Hace poco ha sido descubierta una nueva vulnerabilidad que afecta a los procesadores de Intel y AMD. Dicha vulnerabilidad ha sido bautizada como “Hertzbleed” y su explotación permite a los actores maliciosos robar de forma remota las claves criptográficas AES con tan solo medir la energía consumida a la hora de procesar sus valores.

El robo de claves criptográficas de forma remota tras medir el consumo energético es algo que se conoce desde hace tiempo, pero hasta ahora los actores maliciosos tenían vías muy limitadas para hacerlo con éxito. Sin embargo, eso parece haber cambiado con “Hertzbleed”, ya que los investigadores han descubierto cómo convertir dicha medición en un ataque que es menos exigente de llevar a cabo con éxito.

Profundizando en los detalles, investigadores de las universidades de Texas en Austin, Washington e Illinois Urbana-Champaign han descubierto que el Escalado Dinámico de Voltaje y Frecuencia (DVFS), una característica de administración de las temperaturas y la energía incorporada en los procesadores modernos, permite a los atacantes deducir los cambios en el consumo de la energía a través de la motorización del tiempo que emplea la CPU para responder a consultas específicas. Una vez entendido cómo funciona DVFS, las barreras hasta el momento presentes quedan reducidas debido a que los ataques de tipo canal lateral sobre el consumo de la energía se convierten en otros apoyados en datos de tiempo mucho más fáciles de realizar de forma remota.

Con el fin de mostrar que no van de farol, los investigadores han demostrado que la técnica de explotación que han desarrollado puede ser utilizada para extraer una clave criptográfica de un servidor que ejecuta SIKE, un algoritmo criptográfico utilizado para establecer una clave secreta entre dos partes a través de un canal de comunicaciones inseguro.

La vulnerabilidad está seguida como CVE-2022-24436 en los procesadores Intel y CVE-2022-23823 en los procesadores de AMD. De momento se ha confirmado su explotación con éxito en las generaciones de la octava a la undécima de Intel Core y los Ryzen de AMD, incluyendo Zen 2 y Zen 3. No se descarta que haya más generaciones de procesadores afectados y que incluso modelos de ARM también lo estén.

procesadores de Intel y AMD

Tanto Intel como AMD han dicho que, al menos por ahora, no van publicar una actualización de sus microcódigos para corregir “Hertzbleed”, así que la responsabilidad está recayendo en empresas como Microsoft y Cloudflare, las cuales están introduciendo de modificaciones en los códigos de las bibliotecas criptográficas PQCrypto-SIDH y CIRCL respectivamente.

Es más, desde Intel parece que le quitan hierro al asunto al decir que, “si bien este problema es interesante desde una perspectiva de investigación, no creemos que este ataque sea práctico fuera de un entorno de laboratorio. También tenga en cuenta que las implementaciones criptográficas que están reforzadas contra ataques de tipo canal lateral sobre el consumo energético no son vulnerables a este problema”. AMD, por su parte, se ha negado a hacer declaraciones antes del levantamiento coordinado del embargo de divulgación.

Otra posible razón de por qué Intel y AMD no han tomado medidas es el hecho de que corregir “Hertzbleed” conllevaría una pérdida de rendimiento, ya que los investigadores han propuesto como mitigación a los usuarios inhabilitar Turbo Boost en Intel y Turbo Core o Precision Boot en AMD para evitar el filtrado de datos. La inhabilitación de dichas características se puede realizar a través de la BIOS o en tiempo de ejecución a través del controlador de escala de frecuencia.

La vulnerabilidades a nivel de hardware son comunes desde que Meltdown y Spectre hicieron su aparición a finales del año 2017. Meltdown fue resuelto, aunque a costa de perder rendimiento en muchos contextos, mientras que Spectre fue declarado irresoluble, así que se implementaron mitigaciones no solo a nivel de microcódigo, sino también kernels, drivers y aplicaciones. Dicho con otras palabras, se apilaron parches para ponérselo lo más difícil posible a los actores maliciosos.

Lo peor de estas vulnerabilidades es que, al afectar al hardware, son independientes del sistema operativo y llevar a cabo procesos de formateo y reinstalación es totalmente inútil. Veremos cómo se termina gestionando “Heartzbleed”, pero el hecho de que lo ponga más fácil para robar claves criptográficas de forma remota debería de preocuparnos.

Apasionado del software en general y de Linux en particular. El Open Source, la multiplataforma y la seguridad son mis especialidades.

Lo más leído