Los investigadores han identificado un nuevo ataque de canal lateral que afecta a todos los procesadores existentes. Denominado «Collide+Power», este ataque de canal lateral explota el consumo de energía medido del procesador de destino después de una colisión entre los conjuntos de datos de los atacantes y otras aplicaciones en la memoria caché. Aunque es grave, los investigadores lo consideran un ataque de bajo riesgo con menos posibilidades de explotación en escenarios del mundo real.
Un equipo de investigadores de la Universidad Tecnológica de Graz, Austria, y el Centro CISPA Helmholtz para la Seguridad de la Información, California, han compartido detalles sobre un nuevo ataque de canal lateral, «Collide + Power», que afecta a la mayoría de los procesadores.
Los investigadores descubrieron una vulnerabilidad, CVE-2023-20583, que afecta al hardware del procesador y permite filtraciones de datos confidenciales. Esto es lo que los investigadores explotaron para demostrar el ataque Colllide+Power.
El ataque involucra valores medidos del consumo de energía de la CPU cuando el conjunto de datos de otras aplicaciones choca con los datos de los atacantes para dominarlos en la memoria caché de la CPU. Esto implica tres pasos: 1) introducir datos arbitrarios en el componente de la CPU de destino, 2) obligar a los datos de destino (víctimas) a sobrescribir los datos del atacante y 3) medir los cambios posteriores en el consumo de energía debido a la sobrescritura de los datos de los atacantes con los datos de la víctima. , que permite estimar los valores de los datos secretos.
Los investigadores demostraron dos variantes de ataque. El primero es acceder continuamente al componente compartido provocando colisiones entre los datos secretos y los datos de los atacantes. La realización de este ataque requiere que se habilite el hiperprocesamiento. Por el contrario, la segunda variante no depende de hyperthreading. Esto implica el uso de un dispositivo de captación previa para alimentar datos arbitrarios en el componente de CPU compartido, forzando colisiones. Sin embargo, esta variante es menos efectiva porque tiene una tasa de fuga reducida.
Los investigadores han creado una página web dedicada al ataque Collide+Power.
Si bien la vulnerabilidad afecta a casi todos los procesadores existentes y puede aparecer como una amenaza grave, los investigadores aclararon que no es tan grave. En primer lugar, la fuga de información se produce a un ritmo prolongado, lo que la hace prácticamente inviable en un ataque real.
Además, los proveedores pueden implementar mitigaciones de hardware o software para evitar colisiones de datos. Sin embargo, la implementación de tales restricciones parece difícil, ya que requiere cambios estructurales complejos en los componentes de hardware compartidos de los procesadores.
Otra posible mitigación es evitar que el atacante observe señales relacionadas con la energía, por ejemplo, restringiendo el acceso a la interfaz RAPL. Estas mitigaciones también abordan los ataques PLATYPUS y Hertzbleed conocidos anteriormente, por lo que su implementación parece factible.
Los investigadores divulgaron responsablemente la vulnerabilidad a Intel, ARM y AMD, quienes luego emitieron las pautas correspondientes.
Háganos saber sus pensamientos en los comentarios.
¿Has notado aplicaciones desconocidas o un drenaje inesperado de la batería? Estos podrían ser indicios…
Saber cómo Restablecer un iPhone a su Estado de Fábrica es clave para solucionar problemas…
Motorola ha confirmado el lanzamiento de Moto G84 5G y Moto G54 5G en India,…
Recuerde WizardCoder, ¿el codificador de IA que cubrimos recientemente aquí en Windows Report? Nos jactamos…
Los investigadores han descubierto numerosos fallos de seguridad en el complemento WordPress Jupiter X Core…
Para solucionar problemas del sistema de PC con Windows, necesitará una herramienta dedicada Fortect es…