Grupo de expertos detecta vulnerabilidad "casi imposible de Reparar" en las CPU
Una nueva vulnerabilidad en las CPU, que se usan en computadores, permite el robo de datos mediante el análisis del consumo de energía y es "casi imposible de reparar", alertó un equipo de investigadores de la Universidad Técnica TU de Graz (Austria) y del Centro Helmholtz (Alemania).
Se trata de "un novedoso método" que, bautizado "Collide+Power" por sus descubridores, facilita a los atacantes la lectura de los datos almacenados en la memoria de las unidades centrales de procesamiento (CPU), explican los expertos de la TU Graz.
"Los principales procesadores informáticos (CPU) están diseñados para ejecutar varias aplicaciones en paralelo. Esto es bueno para la eficiencia, pero supone un riesgo para la seguridad", señalan.
En un primer paso, los atacantes almacenan un paquete de datos en un segmento del procesador, y en una segunda fase se aseguran, mediante un "código malicioso", de que su propio conjunto de datos se sobrescriba con los datos a los que apuntan, reseña la nota.
Esa sobrescritura consume energía, y cuanto más se diferencian los dos paquetes de datos, más energía se consume.
Todo el proceso se repite miles de veces, cada vez con paquetes de datos del atacante mínimamente diferentes para ser sobrescritos, hasta que, finalmente, el paquete de datos de la víctima del ataque puede reconstruirse a partir de los niveles de consumo de energía ligeramente diferentes que se producen.
Los expertos explican que si bien el consumo de energía de las CPU no puede leerse sin autorización del administrador, "los atacantes pueden saltarse esta barrera de seguridad".
Además de un mayor consumo de energía, la sobrescritura de los paquetes de datos también provoca retrasos en los procesos de cálculo en el procesador atacado y esos retrasos pueden usarse para deducir el consumo de energía y, por tanto, reconstruir los datos.
"Todos los computadores con procesadores modernos se ven afectados por la vulnerabilidad de seguridad" ante el Collid+Power, asegura Andreas Kogler, ingeniero de la TU Graz.
"Y este riesgo de seguridad es muy difícil de solucionar", añade.
Eso sí, un ataque "Collide+Power" requiere actualmente mucho tiempo debido a los innumerables procesos de sobrescritura.
Según los cálculos de los investigadores, esta manera de robar datos tarda entre un mínimo de 16 horas y un máximo de un año por bit.
Pero los posibles "futuros saltos en el desarrollo tecnológico podrían reducir significativamente el tiempo necesario", lo que convertiría a estos ataques "en un riesgo de seguridad relevante para la vida cotidiana", destacan en TU Graz y avisan que los principales fabricantes de chips fueron ya informados del riesgo.