Technology

Nueva vulnerabilidad en procesadores Intel y AMD permite a hackers robar claves de cifrado

Written by Admin

Nueva vulnerabilidad en procesadores Intel y AMD permite a hackers robar claves de cifrado

Los microprocesadores de Intel, AMD y otras compañías contienen una debilidad recientemente descubierta que los atacantes remotos pueden explotar para obtener claves criptográficas y otros datos secretos que viajan a través del hardware, dijeron investigadores el martes.

Los fabricantes de hardware saben desde hace tiempo que los piratas informáticos pueden extraer datos criptográficos secretos de un chip midiendo la energía que consume mientras procesa esos valores. Afortunadamente, los medios para explotar ataques de análisis de potencia contra los microprocesadores es limitado porque el actor de amenazas tiene pocos medios viables para medir de forma remota el consumo de energía mientras procesa hardware secreto. Ahora, un equipo de investigadores ha descubierto cómo convertir los ataques de análisis de potencia en una clase diferente de hazaña del canal lateral es mucho menos exigente.

Orientación de DVFS

El equipo descubrió que Dynamic Voltage and Frequency Scaling (DVFS), una función de administración de energía y temperatura agregada a cada procesador moderno, permite a los atacantes inferir cambios en el consumo de energía al monitorear cuánto tiempo le toma a un servidor responder a solicitudes específicas cuidadosamente redactadas. . . El descubrimiento reduce en gran medida lo que se necesita. Con una comprensión de cómo funciona DVFS, los ataques del canal del lado de la energía se convierten en ataques de tiempo mucho más simples que se pueden realizar de forma remota.

Los investigadores llamaron a su ataque Hertzbleed porque utiliza el conocimiento del DVFS para exponer, o sangrar, datos destinados a permanecer privados. La vulnerabilidad se identifica como CVE-2022-24436 para chips Intel y CVE-2022-23823 para procesadores AMD. Los investigadores han demostrado previamente cómo la técnica de explotación que desarrollaron se puede utilizar para extraer una clave de cifrado de un servidor que ejecuta TALLAun algoritmo criptográfico utilizado para establecer una clave secreta entre dos partes a través de un canal de comunicación que de otro modo sería inseguro.

Los investigadores dijeron que replicaron con éxito su ataque en los procesadores Intel de la octava a la undécima generación de la microarquitectura Core. También afirmaron que la técnica funcionaría en los procesadores Intel Xeon y verificaron que los procesadores AMD Ryzen son vulnerables y activaron el mismo ataque SIKE que se usa contra los chips Intel. Los investigadores creen que los chips de otros fabricantes también podrían verse afectados.

En un entrada en el blog Al explicar el descubrimiento, los miembros del equipo de investigación escribieron:

Hertzbleed es una nueva familia de ataques de canal lateral: canales laterales de frecuencia. En el peor de los casos, estos ataques pueden permitir que un atacante extraiga claves criptográficas de servidores remotos que antes se creía que eran seguros.

Hertzbleed aprovecha nuestras experiencias para demostrar que, en algunas circunstancias, la escala de frecuencia dinámica de los procesadores x86 modernos depende de los datos que se procesan. Esto significa que, en las CPU modernas, el mismo programa puede ejecutarse a una frecuencia de CPU diferente (y, por lo tanto, tomar un tiempo de pared diferente) al calcular, por ejemplo, 2022 + 23823 en comparación con 2022 + 24436.

Hertzbleed es una amenaza real y práctica para la seguridad del software criptográfico.
Hemos demostrado cómo un atacante inteligente puede usar un nuevo ataque de texto cifrado elegido contra TALLA para realizar una extracción de clave completa a través de la sincronización remota, a pesar de la implementación SIKE de “tiempo constante”.

Mientras tanto, el director senior de comunicaciones de seguridad y respuesta a incidentes de Intel, Jerry Bryant, cuestionó la practicidad de la técnica. En un Publicar, escribió: “Aunque este problema es interesante desde una perspectiva de investigación, no creemos que este ataque sea práctico fuera de un entorno de laboratorio. También tenga en cuenta que las implementaciones criptográficas que están reforzadas contra ataques por canal de alimentación auxiliar no son vulnerables a este problema .” Intel también ha publicado una guía aquí para fabricantes de hardware y software.

Ni Intel ni AMD lanzan actualizaciones de microcódigos para cambiar el comportamiento del chip. En su lugar, aprueban los cambios realizados por Microsoft y Cloudflare respectivamente a su PQCrypto-SIDH y CIRCULO bibliotecas de códigos criptográficos. Los investigadores estimaron que la mitigación agrega una sobrecarga de rendimiento de desencapsulación del 5 % para CIRCL y del 11 % para PQCrypto-SIDH. Las medidas de mitigación fueron propuestas por otro equipo de investigadores que, de forma independiente descubrió la misma debilidad.

AMD se negó a comentar hasta que se levantó un embargo de divulgación coordinada.

About the author

Admin

Leave a Comment