Agregue una vulnerabilidad más a la lista de ataques de canal lateral que han perseguido durante mucho tiempo a las CPU Intel.
Investigadores de la Universidad de Tsinghua, la Universidad de Maryland y la Universidad de Correos y Telecomunicaciones de Beijing dijeron que descubrieron una falla no detectada previamente en los procesadores Intel que permite la fuga de datos a través del registro EFLAGS. Su trabajo se publica en el arXiv servidor de preimpresión.
A diferencia de una gran cantidad de vulnerabilidades de canal lateral anteriores, este nuevo exploit no depende del sistema de caché. Más bien, se enfoca en el análisis de tiempos de ejecuciones transitorias. Este enfoque hace que sea más difícil detectar tales ataques.
Yu Jin, coautor del artículo publicado la semana pasada, dijo que un cambio en el registro EFLAGS en ejecución transitoria podría ralentizar las instrucciones JCC posteriores. La vulnerabilidad, que el equipo usó junto con un ataque Meltdown, permite a los intrusos usar el análisis de tiempo para descifrar el código al que de otro modo no tendrían acceso.
El equipo demostró las vulnerabilidades en las CPU Intel Core i7-6700, i7-770 e i9-10980XE.
Jin dijo: «La creciente complejidad y las optimizaciones agresivas de las CPU modernas, con sus muchas características de microarquitectura… son la causa raíz de muchos problemas de seguridad, incluidos los ataques de canal lateral».
Los ataques de canal lateral pueden presentarse de muchas formas. No son virus, sino intrusiones en los sistemas informáticos a los que acceden mediante la lectura de patrones no relacionados con el código, como el tiempo, el consumo de energía y las emisiones electromagnéticas y acústicas.
Daniel Genkin, profesor de la Universidad de Michigan, explicó en una entrevista de 2020: «Por lo general, cuando diseñamos un algoritmo, pensamos en entradas y salidas. No pensamos en nada más que sucede cuando se ejecuta el programa. Pero las computadoras no se ejecutan en papel, se ejecutan en la física. Cuando cambias del papel a la física, hay todo tipo de efectos físicos que tiene la computación: tiempo, potencia, sonido. Un canal lateral explota uno de esos efectos para obtener más información y descifrar los secretos. en el algoritmo».
Los ataques de canal lateral en los últimos años incluyen Meltdown, Spectre, Fallout y Zombieload.
El equipo afirma que no está seguro de la causa específica de la vulnerabilidad.
«Las causas fundamentales de este ataque aún no se comprenden completamente», dijo Jin. «Suponemos que hay algún búfer en la unidad de ejecución de la CPU Intel que necesita algo de tiempo para revertirse si se debe retirar la ejecución. Este proceso de retiro provocará un bloqueo si la siguiente instrucción depende del destino del búfer».
Jin también indicó que esta vulnerabilidad se basa en otros ataques de ejecución transitoria para efectuar «un ataque del mundo real».
«Pero sigue siendo un nuevo ataque de canal lateral y vale la pena explorarlo más a fondo», dijo. «Este ataque puede brindar información para nuevos ataques de microarquitectura y brindar una nueva forma de crear ataques de canal lateral en CPU resistente al canal lateral de caché».
Las CPU Intel de 11.ª generación parecen ser más resistentes a este tipo de ataques. Además, los nuevos procesadores vPro de 13.ª generación de Intel están equipados con defensas más sólidas contra los ataques de canal lateral.
Más información:
Yu Jin et al, Cronometraje de la ejecución transitoria: un nuevo ataque de canal lateral en las CPU de Intel, arXiv (2023). DOI: 10.48550/arxiv.2304.10877
© 2023 Ciencia X Red
Citación: Nueva vulnerabilidad de ataque de canal lateral encontrada en CPU Intel (26 de abril de 2023) recuperada el 26 de abril de 2023 de https://techxplore.com/news/2023-04-side-channel-vulnerability-intel-cpu.html
Este documento está sujeto a derechos de autor. Aparte de cualquier trato justo con fines de estudio o investigación privados, ninguna parte puede reproducirse sin el permiso por escrito. El contenido se proporciona únicamente con fines informativos.