Un equipo de investigadores de la Universidad de Tsinghua, la Universidad de Maryland y la Universidad de Correos y Telecomunicaciones de Beijing ha descubierto una nueva vulnerabilidad en las CPU Intel que puede permitir la fuga de datos a través del registro EFLAGS, según un presione soltar.
Según el equipo de investigación, la falla permite a los intrusos utilizar análisis de tiempo para descifrar código al que no tendrían acceso.
El registro EFLAGS es parte de la unidad central de procesamiento (CPU) de una computadora que almacena información sobre el estado de la CPU y los resultados de instrucciones anteriores. Ayuda a la CPU a tomar decisiones y ejecutar instrucciones.
Vulnerabilidad del canal lateral
La vulnerabilidad de canal lateral recientemente descubierta es diferente de las anteriores porque no depende del sistema de caché, lo que la hace más difícil de detectar. El equipo combinó esta vulnerabilidad con un ataque Meltdown para mostrar su impacto en varias CPU Intel.
Yu Jin, coautor del artículo, afirmó que la complejidad y la optimización agresiva de las CPU modernas con sus numerosas características de microarquitectura contribuyen a diversos problemas de seguridad, incluidos los ataques de canal lateral.
Estos ataques explotan patrones no relacionados con el código, como la sincronización, el consumo de energía y las emisiones electromagnéticas y acústicas, para obtener acceso no autorizado a los sistemas informáticos.
Cabe señalar que un ataque de canal lateral es un método para irrumpir en un sistema informático aprovechando las debilidades de las características físicas del sistema, como el consumo de energía o la radiación electromagnética, en lugar de atacar directamente el software o el hardware.
Al analizar estas características físicas, un atacante puede extraer información confidencial, como contraseñas o claves de cifrado, del sistema.
Causa principal
Según Yu Jin, la causa raíz de la vulnerabilidad aún no se comprende completamente, pero sugirió que podría estar involucrado un buffer en la unidad de ejecución de la CPU Intel. Este búfer necesita tiempo para revertirse si se retira la ejecución, lo que provoca una parada si la siguiente instrucción depende de él.
Jin también señaló que esta vulnerabilidad requiere otros ataques de ejecución transitoria para llevar a cabo un ataque en el mundo real.
Sin embargo, cree que vale la pena seguir explorando el nuevo ataque de canal lateral, ya que puede arrojar luz sobre nuevos ataques de microarquitectura y proporcionar una nueva forma de desarrollar ataques de canal lateral en CPU resistentes al canal lateral de caché.
En los últimos años, este tipo de ataques, como Meltdown, Spectre, Fallout y Zombieload, se han vuelto más comunes.
El equipo demostró que la laguna de seguridad afecta a CPU como Intel Core i7-6700, i7-770 e i9-10980XE.
Además, revelaron que las CPU Intel de 11.ª generación exhiben una mayor resistencia a estos ataques, y los nuevos procesadores vPro de 13.ª generación de Intel ofrecen una protección aún mayor contra ataques de canal lateral.
Los hallazgos del equipo fueron publicado en arXiv.
ⓒ 2023 . .