Vulnerabilidad en seguridad de CPU casi imposible de mitigar: TU Graz

Una nueva vulnerabilidad en las CPU, que se usan en ordenadores, permite el robo de datos mediante el análisis del consumo de energía, siendo "casi imposible de mitigar" al incorporar códigos maliciosos, reveló un equipo de investigadores de la Universidad Técnica TU de Graz (Austria) y del Centro Helmholtz (Alemania).

Los procesadores principales (CPU) de la computadora están diseñados para ejecutar múltiples aplicaciones en paralelo. Esto es bueno para la eficiencia, pero plantea un riesgo de seguridad. Esto es lo que han descubierto los investigadores de la Universidad Tecnológica de Graz y el Centro Helmholtz para la Seguridad de la Información: un nuevo método permite a los atacantes leer datos de la memoria de la CPU mediante el análisis del consumo de energía del procesador.

Llaman a este método de ataque "Collide+Power", que permite sobrescribir datos miles de veces.

En un ataque Collide+Power, los hackers almacenan un paquete de datos en un segmento del procesador.

En un segundo paso, el código malicioso garantiza que su propio conjunto de datos se sobrescriba con los datos ("colisionen") a los que se dirigen los atacantes.

Esta sobrescritura consume electricidad ("energía"): cuanto más se desvían los dos paquetes de datos, más electricidad se consume.

Luego, todo el proceso se repite miles de veces, cada vez con paquetes de datos del atacante mínimamente diferentes para sobrescribir.

El paquete de datos de la víctima del ataque se puede reconstruir a partir de los consumos de energía ligeramente diferentes que se producen.

Se trata de "un novedoso método" que, bautizado "Collide+Power" por sus descubridores, facilita a los atacantes la lectura de los datos almacenados en la memoria de las unidades centrales de procesamiento (CPU, por sus siglas en inglés), explican los expertos en un comunicado emitido por la TU Graz.

Los expertos explican que si bien el consumo de energía de las CPU no puede leerse sin la autorización del administrador, "los atacantes pueden saltarse esta barrera de seguridad".

Además de un mayor consumo de energía, la sobrescritura de los paquetes de datos también provoca retrasos en los procesos de cálculo en el procesador atacado y esos retrasos pueden usarse para deducir el consumo de energía y, por tanto, reconstruir los datos.

"Todos los ordenadores con procesadores modernos se ven afectados por la vulnerabilidad de seguridad" ante el Collid+Power, asegura en la nota Andreas Kogler, ingeniero del Instituto de Procesamiento Aplicado de la Información y Tecnologías de la Comunicación (IAIK) de la TU Graz.

Please publish modules in offcanvas position.