Hertzbleed: La mayoría de los procesadores AMD / Intel son vulnerables

Vignette
Escrito por Guillaume
Fecha de publicación : {{ dayjs(1655740834*1000).local().format("L").toString()}}
Este artículo es una traducción automática

Las claves de cifrado manipuladas por los procesadores ya no parecen ser un secreto tan bien guardado.

En los últimos días, una palabra ha aparecido en muchos sitios de noticias especializados en seguridad informática: Hertzbleed. Este es un término para un nuevo llamado "ataque de canal auxiliar" que parece dirigirse indistintamente a los procesadores AMD o Intel, independientemente de su generación. En principio, su funcionamiento es bastante sencillo y se basa en una capacidad muy práctica de los procesadores "modernos": la de poder ajustar su tensión y frecuencia de funcionamiento en función de las necesidades.

El problema es que un grupo de investigadores estadounidenses se ha dado cuenta de que, analizando el comportamiento de nuestros procesadores de esta manera, es posible robar las claves de cifrado manipuladas por el chip. Los investigadores se pusieron en contacto con AMD e Intel, que rápidamente reconocieron el problema. AMD ha explicado que todos sus procesadores Threadripper están afectados. Lo mismo ocurre con los procesadores Ryzen de la serie 2000 a la 5000, con los procesadores Athlon y con los procesadores EPYC de primera y segunda generación. En el lado de Intel, es mucho más sencillo, ya que todos los procesadores Intel están afectados por la vulnerabilidad.

El grupo de investigadores cree que los procesadores x86 podrían no ser los únicos afectados por el problema y mencionan también la posibilidad de que también afecte a los chips ARM, aunque todavía no se ha demostrado.

Si podemos imaginar que los futuros procesadores firmados por AMD e Intel estarán protegidos contra Hertzbleed, las dos empresas no han previsto desplegar parches para contrarrestar este ataque. Algunos han aconsejado desactivar la función Turbo Boost en Intel y la función Precision Boost en AMD para reducir la posibilidad de un ataque, pero 1/ esto no asegura una protección del 100% y 2/ tiene un impacto considerable en el rendimiento. Intel considera que el efecto de esta manipulación es irrisorio, ya que sus procesadores siguen variando las frecuencias y los voltajes incluso sin Turbo Boost.

Tanto AMD como Intel aconsejan a los desarrolladores de software utilizar técnicas como la ocultación y el enmascaramiento para limitar el impacto de este ataque. También se habla de utilizar la rotación de teclas, pero de nuevo los efectos son sólo parciales. Dicho esto, el director de comunicaciones de seguridad de Intel, Jerry Bryant, asegura que es poco probable que Hertzbleed afecte a los usuarios: "Aunque se trata de un problema interesante desde el punto de vista de la investigación, no creemos que este ataque sea reproducible fuera de un entorno de laboratorio. Para continuar..