Los investigadores acaban de describir una nueva vulnerabilidad que afecta a los chips del procesador, y se llama Hertzbleed. Si se utiliza para llevar a cabo un ataque de ciberseguridad, esta vulnerabilidad puede ayudar al atacante a robar claves criptográficas secretas.
La escala de la vulnerabilidad es algo asombrosa: según los investigadores, la mayoría de las CPU de Intel y AMD podrían verse afectadas. ¿Deberíamos preocuparnos por Hertzbleed?
La nueva vulnerabilidad fue descubierta y descrita por primera vez por un equipo de investigadores de Intel como parte de sus investigaciones internas. Más tarde, investigadores independientes de UIUC, UW y UT Austin también contactaron a Intel con hallazgos similares. Según sus hallazgos, Hertzbleed podría afectar a la mayoría de las CPU. Los dos gigantes de los procesadores, Intel y AMD, han reconocido la vulnerabilidad, e Intel confirma que afecta a todas sus CPU.
Intel ha publicado un aviso de seguridad que proporciona orientación a los desarrolladores criptográficos sobre cómo fortalecer su software y bibliotecas contra Hertzbleed. Hasta ahora, AMD no ha lanzado nada similar.
¿Qué es exactamente Hertzbleed y qué hace?
Hertzbleed es una vulnerabilidad de chip que permite ataques de canal lateral. Estos ataques se pueden usar para robar datos de su computadora. Esto se hace a través del seguimiento de la potencia del procesador y los mecanismos de impulso y la observación de la firma de potencia de una carga de trabajo criptográfica, como las claves criptográficas. El término «claves criptográficas» se refiere a una pieza de información, almacenada de forma segura en un archivo, que solo puede codificarse y decodificarse a través de un algoritmo criptográfico.
En resumen, Hertzbleed es capaz de robar datos seguros que normalmente permanecen encriptados. Al observar la información de energía generada por su CPU, el atacante puede convertir esa información en datos de tiempo, lo que les abre la puerta para robar claves criptográficas. Lo que quizás sea más preocupante es que Hertzbleed no requiere acceso físico, ya que se puede explotar de forma remota.
Es muy probable que los procesadores modernos de otros proveedores también estén expuestos a esta vulnerabilidad, porque como lo describen los investigadores, Hertzbleed rastrea los algoritmos de potencia detrás de la técnica Dynamic Voltage Frequency Scaling (DVFS). DVFS se utiliza en la mayoría de los procesadores modernos y, por lo tanto, es probable que otros fabricantes como ARM se vean afectados. Aunque el equipo de investigación les notificó de Hertzbleed, aún no han confirmado si sus chips están expuestos.
Poner todo lo anterior junto ciertamente pinta una imagen preocupante, porque Hertzbleed afecta a un gran número de usuarios y, hasta ahora, no hay una solución rápida para estar a salvo de él. Sin embargo, Intel está aquí para tranquilizarlo: es muy poco probable que sea víctima de Hertzbleed, a pesar de que probablemente esté expuesto a él.
Según Intel, se tarda entre varias horas y varios días en robar una clave criptográfica. Si alguien aún quisiera intentarlo, es posible que ni siquiera pueda hacerlo, porque requiere capacidades avanzadas de monitoreo de energía de alta resolución que son difíciles de replicar fuera de un entorno de laboratorio. La mayoría de los hackers no se molestarían con Hertzbleed cuando se descubren muchas otras vulnerabilidades con tanta frecuencia.
¿Cómo asegurarse de que Hertzbleed no te afecte?
Como se mencionó anteriormente, probablemente esté seguro incluso sin hacer nada en particular. Si Hertzbleed es explotado, es poco probable que los usuarios habituales se vean afectados. Sin embargo, si desea jugar más seguro, hay un par de pasos que puede tomar, pero tienen un precio de rendimiento severo.
Intel ha detallado una serie de métodos de mitigación que se utilizarán contra Hertzbleed. La compañía no parece estar planeando implementar ninguna actualización de firmware, y lo mismo se puede decir de AMD. Según las pautas de Intel, existen dos formas de estar completamente protegido de Hertzbleed, y una de ellas es muy fácil de hacer: solo tiene que deshabilitar Turbo Boost en los procesadores Intel y Precision Boost en las CPU AMD. En ambos casos, esto requerirá un viaje al BIOS y deshabilitar el modo boost. Desafortunadamente, esto es realmente malo para el rendimiento de su procesador.
Los otros métodos enumerados por Intel solo darán como resultado una protección parcial o son muy difíciles, si no imposibles, de aplicar para los usuarios habituales. Si no desea ajustar el BIOS para esto y sacrificar el rendimiento de su CPU, lo más probable es que no tenga que hacerlo. Sin embargo, mantén los ojos abiertos y mantente alerta: los ataques de ciberseguridad tienen lugar todo el tiempo, por lo que siempre es bueno tener mucho cuidado. Si eres un experto en tecnología, echa un vistazo al documento completo sobre Hertzbleed, visto por primera vez por Tom’s Hardware.