Hace unos años saltaba la polémica sobre las vulnerabilidades Spectre y Meltdown de los procesadores modernos de ordenadores que se podían comprar en España y en el resto del mundo. Estas vulnerabilidades afectaban a una grandísima cantidad de sistemas, incluyendo portátiles, escritorios e incluso servidores en la nube. Ahora, parece repetirse la historia, ya que según recoge Tom's Hardware, la mayoría de procesadores actuales del mercado son vulnerables a un ataque Hertzbleed.
[El joven que descubrió la mayor vulnerabilidad de procesadores de la Historia]
Un ataque Hertzbleed, tal y como se establece en esta investigación, es un ataque de canal lateral de potencia y funciona aprovechando la escala de frecuencia dinámica de procesadores x86. Básicamente, es un ataque que permite el robo de claves criptográficas usando las frecuencias turbo de los procesadores actuales, y el problema actualmente se está investigando por parte de Intel y otros investigadores.
Este ataque se logra en base a la observación de los mecanismos de potencia y frecuencia de los procesadores, y tanto los procesadores AMD como Intel están afectados. En el caso de Intel, todos sus procesadores de la 8ª a la 11ª Generación están afectados, mientras que en el de AMD solo lo están los CPUs de arquitecturas Zen 2 y Zen 3. Debido a que los Ryzen 7000 han sido recientemente presentados, no se sabe si estos también están afectados.
Ataques Hertzbleed
Hertzbleed fue descubierta en un principio por investigadores de Intel, y luego fueron investigadores independientes los que descubrieron cuestiones similares. Permite el robo de datos realizando un seguimiento de la potencia del procesador y sus mecanismos de frecuencia, así como la observación de la firma de energía de una carga de trabajo criptográfica.
En estas cargas de trabajo la firma de energía de una carga de trabajo criptográfica puede variar debido a los ajustes de la frecuencia de reloj del procesador, y el atacante puede convertir esas variaciones de frecuencia y potencia en claves criptográficas y robar dichas claves. Así lo especifica el paper de Hertzbleed: "los ataques de canal lateral de energía aprovechan las variaciones dependientes de los datos en el consumo de energía de un CPU para filtrar secretos".
Lo más llamativo es que esta vulnerabilidad puede ser explotada de forma remota y en prácticamente cualquier procesador. La clave está en los registros de frecuencia y potencia, que son básicamente algo intrínseco de cualquier procesador actual que use un sistema DVFS de escalado dinámico de voltaje y frecuencia.
¿Me tengo que preocupar?
Las únicas formas de mitigar esta vulnerabilidad de forma directa implican reducir el rendimiento del procesador y por ende el de todo el sistema, ya que es necesario desactivar las funciones Turbo Boost y Precision Boost de chips Intel y AMD, respectivamente. Los investigadores están preocupados respecto a la posibilidad de que los atacantes roben información segura mediante extracción de claves criptográficas de servidores remotos.
Pese a las dificultades de AMD e Intel para parchear la vulnerabilidad Hertzbleed, hay buenas noticias. Intel aclara que el atacante necesitaría horas o incluso días para robar una clave criptográfica usando este método, requiriendo tácticas para monitorear la energía de los procesadores con una muy alta precisión. Por ende, es muy complicado que tú, como usuario, puedas resultar afectado por uno de estos ataques.