Una nueva vulnerabilidad en las CPU, que se usan en ordenadores, permite el robo de datos mediante el análisis del consumo de energía y es «casi imposible de mitigar», alertó este miércoles un equipo de investigadores de la Universidad Técnica TU de Graz y del Centro Helmholtz.
Se trata de «un novedoso método» que, bautizado «Collide+Power» por sus descubridores, facilita a los atacantes la lectura de los datos almacenados en la memoria de las unidades centrales de procesamiento (CPU), explican los expertos en un comunicado emitido por la TU Graz.
«Los principales procesadores informáticos (CPU) están diseñados para ejecutar varias aplicaciones en paralelo. Esto es bueno para la eficiencia, pero supone un riesgo para la seguridad», señalan.
En un primer paso, los atacantes almacenan un paquete de datos en un segmento del procesador, y en una segunda fase se aseguran, mediante un «código malicioso», de que su propio conjunto de datos se sobrescriba con los datos a los que apuntan, reseña la nota.
Esa sobrescritura consume energía, y cuanto más se diferencian los dos paquetes de datos, más energía se consume.
Todo el proceso se repite miles de veces, cada vez con paquetes de datos del atacante mínimamente diferentes para ser sobrescritos, hasta que, finalmente, el paquete de datos de la víctima del ataque puede reconstruirse a partir de los niveles de consumo de energía ligeramente diferentes que se producen.
Los expertos explican que si bien el consumo de energía de las CPU no puede leerse sin la autorización del administrador, «los atacantes pueden saltarse esta barrera de seguridad».
Además de un mayor consumo de energía, la sobrescritura de los paquetes de datos también provoca retrasos en los procesos de cálculo en el procesador atacado y esos retrasos pueden usarse para deducir el consumo de energía y, por tanto, reconstruir los datos.
«Todos los ordenadores con procesadores modernos se ven afectados por la vulnerabilidad de seguridad» ante el Collid+Power, asegura en la nota Andreas Kogler, ingeniero del Instituto de Procesamiento Aplicado de la Información y Tecnologías de la Comunicación de la TU Graz.
«Y este riesgo de seguridad es muy difícil de solucionar», añade.
Eso sí, un ataque «Collide+Power» requiere actualmente mucho tiempo debido a los innumerables procesos de sobrescritura.
Según los cálculos de los investigadores, esta manera de robar datos tarda entre un mínimo de 16 horas y un máximo de un año por bit.
Pero los posibles «futuros saltos en el desarrollo tecnológico podrían reducir significativamente el tiempo necesario», lo que convertiría a estos ataques «en un riesgo de seguridad relevante para la vida cotidiana», destaca el comunicado.
Según la TU Graz, los principales fabricantes de chips ya son informados del riesgo que supone el método «Collide+Power» y «han adaptado sus directrices en consecuencia».
Para el público en general, los investigadores han creado la web collidpower.com, con una descripción detallada de la vulnerabilidad.
¡Síguenos en nuestras redes sociales y descargar la app!