Una nueva vulnerabilidad en las CPU, que se usan en computadoras, permite el robo de datos mediante el análisis del consumo de energía y es “casi imposible de mitigar”, alertó este miércoles un equipo de investigadores de la Universidad Técnica TU de Graz (Austria) y del Centro Helmholtz (Alemania).

Se trata de “un novedoso método” que, bautizado “Collide+Power” por sus descubridores, facilita a los atacantes la lectura de los datos almacenados en la memoria de las unidades centrales de procesamiento (CPU, por sus siglas en inglés), explican los expertos en un comunicado emitido por la TU Graz.

“Los principales procesadores informáticos (CPU) están diseñados para ejecutar varias aplicaciones en paralelo. Esto es bueno para la eficiencia, pero supone un riesgo para la seguridad”, señalan.

En un primer paso, los atacantes almacenan un paquete de datos en un segmento del procesador, y en una segunda fase se aseguran, mediante un “código malicioso”, de que su propio conjunto de datos se sobrescriba con los datos a los que apuntan, reseña la nota.

Esa sobrescritura consume energía, y cuanto más se diferencian los dos paquetes de datos, más energía se consume.

Todo el proceso se repite miles de veces, cada vez con paquetes de datos del atacante mínimamente diferentes para ser sobrescritos, hasta que, finalmente, el paquete de datos de la víctima del ataque puede reconstruirse a partir de los niveles de consumo de energía ligeramente diferentes que se producen.

Lee más: Piden a usuarios de Apple actualizar sus equipos por una vulnerabilidad crítica

Detectan nueva vulnerabilidad en las CPU

Los expertos explican que si bien el consumo de energía de las CPU no puede leerse sin la autorización del administrador, “los atacantes pueden saltarse esta barrera de seguridad”.

Además de un mayor consumo de energía, la sobrescritura de los paquetes de datos también provoca retrasos en los procesos de cálculo en el procesador atacado y esos retrasos pueden usarse para deducir el consumo de energía y, por tanto, reconstruir los datos.

“Todos las computadoras con procesadores modernos se ven afectados por la vulnerabilidad de seguridad” ante el Collid+Power, asegura en la nota Andreas Kogler, ingeniero del Instituto de Procesamiento Aplicado de la Información y Tecnologías de la Comunicación (IAIK) de la TU Graz.

“Y este riesgo de seguridad es muy difícil de solucionar”, añade.

Eso sí, un ataque “Collide+Power” requiere actualmente mucho tiempo debido a los innumerables procesos de sobrescritura.

Según los cálculos de los investigadores, esta manera de robar datos tarda entre un mínimo de 16 horas y un máximo de un año por bit.

Pero los posibles “futuros saltos en el desarrollo tecnológico podrían reducir significativamente el tiempo necesario”, lo que convertiría a estos ataques “en un riesgo de seguridad relevante para la vida cotidiana”, destaca el comunicado.

Según la TU Graz, los principales fabricantes de chips han sido ya informados del riesgo que supone el método “Collide+Power” y “han adaptado sus directrices en consecuencia”.

Para el público en general, los investigadores han creado la web collidpower.com, con una descripción detallada de la vulnerabilidad.

Con información de EFE

Poco texto y gran información en nuestro Twitter, ¡síguenos!

 

Siguientes artículos

WhatsApp compartir pantalla
No eres tú, es WhatsApp; usuarios reportan fallas en la plataforma
Por

La mayoría de los usuarios se quejaron de problemas para enviar mensajes, sin embargo, aún no hay información oficial so...