Software

Heartzbleed aprovecha las frecuencias de una CPU AMD o Intel para robar claves criptográficas

Compartir

Intel ha lanzado un comunicado de prensa avisando sobre el exploit "Heartzbleed", el cual también afecta a los procesadores de su rival, AMD (basados en la arquitectura AMD Zen2 y Zen3), además de los procesadores basados en la arquitectura ARM. En esencia, esta vulnerabilidad permite que un atacante malicioso tenga acceso remoto a nuestro sistema y robar claves criptográficas AES secretas al observar las frecuencias de Boost de la CPU. En el caso de Intel, afecta de la 8ª a 11ª Gen de CPUs.

El ataque funciona monitorizando la firma de potencia de cualquier carga de trabajo criptográfica. Como cualquier otro elemento de una CPU, la potencia de la carga de trabajo varía según el escalado de frecuencia del procesador en diferentes situaciones. La observación de esta información de potencia puede convertirse en datos de timing

, lo que permite a un atacante robar claves criptográficas. Para ello se utiliza el escalado dinámico de frecuencia de voltaje (DVFS), que forma parte de cualquier procesador moderno. En esencia es un nuevo ataque de "canal lateral", es decir, de la familia de Spectre o Meltdown

"Hertzbleed es una nueva familia de ataques de canal lateral: los canales laterales de frecuencia. En el peor de los casos, estos ataques pueden permitir a un atacante extraer claves criptográficas de servidores remotos que antes se creían seguros", se indica en la investigación.

"Hertzbleed es una amenaza real y práctica para la seguridad del software criptográfico. Hemos demostrado cómo un atacante inteligente puede utilizar un novedoso ataque de texto cifrado elegido contra SIKE para realizar una extracción completa de claves a través del timing remoto, a pesar de que SIKE está implementado como "tiempo constante".

Intel y AMD ya han publicado que sus sistemas son vulnerables y están afectados por el exploit Heartzbleed. Ambas compañías ofrecerán mitigaciones de microcódigo que deberían impedir que este tipo de exploits se ejecuten con éxito. Además, Intel declaró que este ataque no es muy práctico fuera de la investigación de laboratorio, ya que supuestamente se tarda entre horas y días en robar las claves criptográficas.

La penalización del rendimiento para mitigar este ataque varía de alta a baja, dependiendo del tipo de implementación. Así que dependiendo de esto, y dada la naturaleza de la vulnerabilidad, en caso de existir una pérdida notoria de rendimiento, es evidente que muchos usuarios preferirán no parchear su sistema.

Borja Rodríguez

Los comentarios de Disqus están cargando....
Publicado por
Borja Rodríguez

Entradas recientes

Valve desarrollará «Powered by SteamOS»: la certificación para que otras consolas portátiles usen su Sistema Operativo

Si eres de los que quiere jugar a los últimos juegos que se han lanzado… Leer más

8 horas hace

Los anillos Oura podrán avisarte de que estás sufriendo una enfermedad respiratoria

Además de los relojes inteligentes, los anillos, como el Oura Ring, se usan para el… Leer más

9 horas hace

Noctua regala el diseño de su rejilla de ventilador para que la imprimas en 3D y reduzcas el ruido de tu PC en 2 dBA

Noctua es sin duda uno de los grandes fabricantes de refrigeración del mundo, y como… Leer más

10 horas hace

Aprovecha estas ofertas para llevarte Windows 11 por menos de 10 euros en CDKDeals

Aquí tienes todas las ofertas disponibles en CDKDeals para estrenar sistema operativo, con la cdkey… Leer más

11 horas hace

Microsoft no cederá con Windows 11 y dejará a millones de PC sin soporte: «TPM 2.0 es innegociable»

Microsoft vuelve a dispararse en el pie, y vistos los últimos datos de noviembre gracias… Leer más

11 horas hace