Una nueva vulnerabilidad en las CPU de Intel y AMD permite a los hackers robar claves de cifrado

Una nueva vulnerabilidad en las CPU de Intel y AMD permite a los hackers robar claves de cifrado
Una nueva vulnerabilidad en las CPU de Intel y AMD permite a los hackers robar claves de cifrado

Los microprocesadores de Intel, AMD y otras compañías contienen una debilidad recién descubierta que los atacantes remotos pueden explotar para obtener claves criptográficas y otros datos secretos que viajan a través del hardware, dijeron investigadores el martes.

Los fabricantes de hardware saben desde hace mucho tiempo que los piratas informáticos pueden extraer datos criptográficos secretos de un chip midiendo la energía que consume mientras procesa esos valores. Afortunadamente, los medios para explotar ataques de análisis de potencia contra los microprocesadores es limitado porque el actor de am enazas tiene pocas formas viables de medir de forma remota el consumo de energía mientras procesa el material secreto. Ahora, un equipo de investigadores ha descubierto cómo convertir los ataques de análisis de potencia en una clase diferente de explotación de canal lateral

eso es considerablemente menos exigente.

Orientación a DVFS

El equipo descubrió que el escalado dinámico de voltaje y frecuencia (DVFS), una función de administración térmica y de energía agregada a cada CPU moderna, permite a los atacantes deducir los cambios en el consumo de energía al monitorear el tiempo que le toma a un servidor responder a consultas específicas cuidadosamente hechas. . El descubrimiento reduce en gran medida lo que se requiere. Con una comprensión de cómo funciona la función DVFS, los ataques de canal lateral de potencia se convierten en ataques de tiempo mucho más simples que se pueden realizar de forma remota.

Los investigadores llamaron a su ataque Hertzbleed porque utiliza los conocimientos de DVFS para exponer, o desangrar, datos que se espera que permanezcan privados. La vulnerabilidad se rastrea como CVE-2022-24436 para chips Intel y CVE-2022-23823 para CPU AMD. Los investigadores ya han demostrado cómo la técnica de explotación que desarrollaron se puede utilizar para extraer una clave de cifrado de un servidor que ejecuta TALLAun algoritmo criptográfico utilizado para establecer una clave secreta entre dos partes a través de un canal de comunicaciones que de otro modo sería inseguro.

Los investigadores dijeron que reprodujeron con éxito su ataque a las CPU Intel de la octava a la undécima generación de la microarquitectura Core. También afirmaron que la técnica funcionaría en las CPU Intel Xeon y verificaron que los procesadores AMD Ryzen son vulnerables y permitieron el mismo ataque SIKE que se usa contra los chips Intel. Los investigadores creen que los chips de otros fabricantes también pueden verse afectados.

en un entrada en el blog Al explicar el hallazgo, los miembros del equipo de investigación escribieron:

Hertzbleed es una nueva familia de ataques de canal lateral: canales laterales de frecuencia. En el peor de los casos, estos ataques pueden permitir que un atacante extraiga claves criptográficas de servidores remotos que antes se creía que eran seguros.

Hertzbleed aprovecha nuestros experimentos para demostrar que, en determinadas circunstancias, la escala de frecuencia dinámica de los procesadores x86 modernos depende de los datos que se procesan. Esto significa que, en los procesadores modernos, el mismo programa puede ejecutarse a una frecuencia de CPU diferente (y, por lo tanto, tomar un tiempo de pared diferente) al calcular, por ejemplo, 2022 + 23823 comparado con 2022 + 24436.

Hertzbleed es una amenaza real y práctica para la seguridad del software criptográfico.
Hemos demostrado cómo un atacante inteligente puede usar un nuevo ataque de texto cifrado elegido contra TALLA para realizar la extracción de clave completa a través del tiempo remoto, a pesar de que SIKE se implementó como “tiempo constante”.

Mientras tanto, el director sénior de Comunicaciones de Seguridad y Respuesta a Incidentes de Intel, Jerry Bryant, cuestionó la practicidad de la técnica. en un correo, escribió: “Si bien este problema es interesante desde una perspectiva de investigación, no creemos que este ataque sea práctico fuera de un entorno de laboratorio. También tenga en cuenta que las implementaciones criptográficas que están reforzadas contra los ataques de canal lateral de energía no son vulnerables a este problema .” Intel también ha publicado una guía aquí para los fabricantes de hardware y software.

Ni Intel ni AMD están emitiendo actualizaciones de microcódigos para cambiar el comportamiento de los chips. En su lugar, respaldan los cambios que Microsoft y Cloudflare realizaron respectivamente en sus PQCrypto-SIDH y CÍRCULO bibliotecas de códigos criptográficos. Los investigadores estimaron que la mitigación agrega una sobrecarga de rendimiento de desencapsulación del 5 por ciento para CIRCL y del 11 por ciento para PQCrypto-SIDH. Las mitigaciones fueron propuestas por un equipo diferente de investigadores que independientemente descubrió la misma debilidad.

AMD se negó a comentar antes del levantamiento de un embargo de divulgación coordinada.

Leave a Reply

Your email address will not be published. Required fields are marked *