Tras la salida imprevista del CEO Krzanich, Intel se enfrenta a una nueva adversidad: investigadores holandeses han descubierto un nuevo ataque de canal lateral que permite leer claves protegidas de los procesadores modernos.
Ben Gras, del Grupo de Seguridad de Sistemas y Redes de la Universidad Libre de Ámsterdam, presentará una vulnerabilidad de seguridad llamada "TLBLeed" en la conferencia de hackers Black Hat 2018 que se celebrará en agosto en Las Vegas. Lo descubrió junto con sus colegas Kaveh Razavi, Herbert Bos y Cristiano Giuffrida. El nuevo ataque no tiene nada que ver con los ataques Spectre y Meltdown, que causaron mucho revuelo a principios de año.
Se dice que la vulnerabilidad aprovecha el hyper-threading, es decir, la distribución de los pasos de procesamiento en varios núcleos del procesador, también virtuales, y el Translation Look-aside Buffer (TLB) de los procesadores Intel. El Translation Look-aside Buffer es una caché que se utiliza en muchos microprocesadores de alto rendimiento. Almacena las traducciones de direcciones actuales de la memoria virtual a la memoria física.
Posiblemente también otros fabricantes estén afectados
Por TLBleed, los hackers pueden, bajo ciertas circunstancias, leer la clave secreta de 256 bits con la que se firman los programas. Al menos las series de modelos Intel Skylake, Coffee Lake y Broadwell Xeon están afectadas. Dado que otros procesadores de alto rendimiento también utilizan el multihilo simultáneo y el TLB, otros fabricantes además de Intel pueden verse afectados por TLBleed.
En Twitter, Gras compartió su valoración: "TLBleed es un nuevo ataque de canal lateral que demuestra que la protección del canal lateral de la caché no es suficiente: TLB sigue exponiendo información". Incluso los patrones de acceso de grano grueso revelarían más información de la que se pensaba. Al mismo tiempo, subraya que "TLBleed no es el nuevo Spectre". Es demasiado difícil explotar el vector de ataque para ello.
Intel considera que la amenaza es tan baja que no ha asignado un número CVE (Common Vulnerabilities and Exposures, un estándar de la industria para nombrar los agujeros de seguridad en los sistemas informáticos) ni tiene previsto desarrollar un parche contra TLBleed. En un comunicado, la empresa señala que los programas son inmunes al TBLeed si garantizan un tiempo de ejecución constante y una distribución de la caché independiente de los datos.
Este artículo apareció por primera vez en nuestra publicación hermana Elektronikpraxis.