Intel ha lanzado un comunicado de prensa avisando sobre el exploit "Heartzbleed", el cual también afecta a los procesadores de su rival, AMD (basados en la arquitectura AMD Zen2 y Zen3), además de los procesadores basados en la arquitectura ARM. En esencia, esta vulnerabilidad permite que un atacante malicioso tenga acceso remoto a nuestro sistema y robar claves criptográficas AES secretas al observar las frecuencias de Boost de la CPU. En el caso de Intel, afecta de la 8ª a 11ª Gen de CPUs.
El ataque funciona monitorizando la firma de potencia de cualquier carga de trabajo criptográfica. Como cualquier otro elemento de una CPU, la potencia de la carga de trabajo varía según el escalado de frecuencia del procesador en diferentes situaciones. La observación de esta información de potencia puede convertirse en datos de timing
, lo que permite a un atacante robar claves criptográficas. Para ello se utiliza el escalado dinámico de frecuencia de voltaje (DVFS), que forma parte de cualquier procesador moderno. En esencia es un nuevo ataque de "canal lateral", es decir, de la familia de Spectre o Meltdown"Hertzbleed es una nueva familia de ataques de canal lateral: los canales laterales de frecuencia. En el peor de los casos, estos ataques pueden permitir a un atacante extraer claves criptográficas de servidores remotos que antes se creían seguros", se indica en la investigación.
"Hertzbleed es una amenaza real y práctica para la seguridad del software criptográfico. Hemos demostrado cómo un atacante inteligente puede utilizar un novedoso ataque de texto cifrado elegido contra SIKE para realizar una extracción completa de claves a través del timing remoto, a pesar de que SIKE está implementado como "tiempo constante".
Intel y AMD ya han publicado que sus sistemas son vulnerables y están afectados por el exploit Heartzbleed. Ambas compañías ofrecerán mitigaciones de microcódigo que deberían impedir que este tipo de exploits se ejecuten con éxito. Además, Intel declaró que este ataque no es muy práctico fuera de la investigación de laboratorio, ya que supuestamente se tarda entre horas y días en robar las claves criptográficas.
La penalización del rendimiento para mitigar este ataque varía de alta a baja, dependiendo del tipo de implementación. Así que dependiendo de esto, y dada la naturaleza de la vulnerabilidad, en caso de existir una pérdida notoria de rendimiento, es evidente que muchos usuarios preferirán no parchear su sistema.
Si eres de los que quiere jugar a los últimos juegos que se han lanzado… Leer más
Además de los relojes inteligentes, los anillos, como el Oura Ring, se usan para el… Leer más
Noctua es sin duda uno de los grandes fabricantes de refrigeración del mundo, y como… Leer más
Las consolas existen desde la década de los años 70 con la primera Magnavox Odyssey… Leer más
Aquí tienes todas las ofertas disponibles en CDKDeals para estrenar sistema operativo, con la cdkey… Leer más
Microsoft vuelve a dispararse en el pie, y vistos los últimos datos de noviembre gracias… Leer más
Esta web usa cookies.