Los investigadores descubrieron una vulnerabilidad en las unidades centrales de procesamiento de Intel y AMD (CPU) que podrían utilizar los atacantes para acceder a las claves criptográficas.
Según investigadores de la Universidad de Texas Austin, la Universidad de Illinois en Urbana-Champaign y la Universidad de Washington, una vulnerabilidad llamada «Hertzbleed» en las CPU podría permitir «ataques de canal lateral» que pueden robar claves criptográficas.
Las CPU de los gigantes de chips Intel y AMD se ven afectadas. Estos incluyen modelos de computadoras de escritorio y portátiles Intel de octava a 11.ª generación de microarquitecturas Core y modelos de computadoras de escritorio y portátiles con chip AMD Ryzen de microarquitecturas Zen 2 y Zen 3.
La vulnerabilidad era reportado desde el zócalo de hardware de la computadora Tom’s Hardware. Ambas cosas Intel Y AMD han emitido advertencias al respecto.
Ataque Hertzbleed
Hertzbleed es un nuevo tipo de ataque de canal lateral llamado canal lateral de frecuencia (de ahí el nombre Hertz y sangrado de datos). De acuerdo a trabajo de investigación en el ataque:
«En el peor de los casos, estos ataques pueden permitir que un atacante extraiga claves criptográficas de servidores remotos que antes se creía que eran seguros».
Un ataque de Hertzbleed analiza la firma de energía de cualquier carga de trabajo criptográfica y la usa para robar datos. Esta huella de energía varía debido a los ajustes dinámicos de la velocidad del reloj de impulso de la CPU durante la carga de trabajo, informó Tom’s Hardware.
El escalado dinámico de voltaje y frecuencia (DVFS) es una característica de los procesadores modernos que se utiliza para reducir el consumo de energía, por lo que la vulnerabilidad no es un error.
Los atacantes pueden inferir cambios en el consumo de energía al monitorear cuánto tiempo tarda un servidor en responder a consultas específicas.
«Hertzbleed es una amenaza real y práctica para la seguridad del software criptográfico», señalaron los investigadores.
En 2020, Ser – estar[In]Cripto informó el descubrimiento de una falla en Software Guard Extension (SGX) de Intel que también podría conducir a ataques de canal lateral y claves criptográficas comprometidas.
¿Hay una solución?
Intel y AMD actualmente no tienen planes de distribuir parches de firmware para mitigar Hertzbleed que también se pueden explotar de forma remota; sin embargo, existen soluciones alternativas.
Según las compañías de chips, la solución para mitigar Hertzbleed es deshabilitar el aumento de frecuencia. Para las CPU Intel, la función se llama «Turbo Boost» y para los chips AMD se conoce como «Turbo Core» o «Precision Boost». Sin embargo, es probable que esto afecte el rendimiento del procesador, señalaron.
Según Jerry Bryant, director sénior de comunicaciones de seguridad y respuesta a incidentes de Intel, este ataque no es práctico fuera de un entorno de laboratorio, en parte porque lleva «horas o días» robar una clave criptográfica. Agregó que «las implementaciones criptográficas que están reforzadas contra los ataques de canal lateral de energía no son vulnerables a este problema».
Descargo de responsabilidad
Toda la información contenida en nuestro sitio web se publica de buena fe y solo con fines de información general. Cualquier acción realizada por el lector sobre la información que se encuentra en nuestro sitio web es estrictamente bajo su propio riesgo.
Si quiere puede hacernos una donación por el trabajo que hacemos, lo apreciaremos mucho.
Direcciones de Billetera:
- BTC: 14xsuQRtT3Abek4zgDWZxJXs9VRdwxyPUS
- USDT: TQmV9FyrcpeaZMro3M1yeEHnNjv7xKZDNe
- BNB: 0x2fdb9034507b6d505d351a6f59d877040d0edb0f
- DOGE: D5SZesmFQGYVkE5trYYLF8hNPBgXgYcmrx
También puede seguirnos en nuestras Redes sociales para mantenerse al tanto de los últimos post de la web:
- Telegram
Disclaimer: En Cryptoshitcompra.com no nos hacemos responsables de ninguna inversión de ningún visitante, nosotros simplemente damos información sobre Tokens, juegos NFT y criptomonedas, no recomendamos inversiones