Publicidad

Platypus: aparece un nuevo ataque contra los procesadores de Intel, aunque su alcance en los Mac es muy mínimo
Seguridad y privacidad

Platypus: aparece un nuevo ataque contra los procesadores de Intel, aunque su alcance en los Mac es muy mínimo

Un grupo de investigadores han descubierto una nueva vulnerabilidad en los procesadores de Intel que permite extraer información. El que ha recibido el nombre de Platypus es un tipo de ataque que escucha determinado componente de la CPU para inferir ciertos datos y hacerse con contraseñas o claves de cifrado. Afortunadamente los Mac no ofrecen esa información de buenas a primeras, por lo que no deberíamos de preocuparnos más allá de una simple recomendación.

Un ataque de escucha y deducción

Slejven Djurakovic 0uxzoezyz4i Unsplash

Las CPUs de Intel tienen un componente que recibe el nombre de Running Average Power Limit (RAPL). Este sistema se ocupa de que el firmware y el software puedan leer cuánta potencia está usando la CPU para completar sus tareas. Se trata de una funcionalidad orientada a la detección de errores y a evaluar el rendimiento de la máquina.

Todo bien, por lo menos hasta que ayer un grupo de investigadores publicaron un paper explicando como simplemente escuchando la información de este componente son capaces de determinar qué datos se procesan en la CPU. Platypus es un acrónimo de Power Leackage Attacks: Targeting Your Protected User Secrets que podemos traducir como Ataque de Filtrado de Potencia: Apuntando a tus secretos de usuario protegidos. Un nombre que, por cierto, suena como ornitorrinco en inglés (de ahí la imagen).

Con esta clase de ataques de los valores de la carga del procesador pueden deducirse contraseñas, documentos sensibles, claves de cifrado o cualquier otro tipo de datos. Además, este ataque puede saltarse los mecanismos de seguridad que normalmente protegen estos datos. ¿Cómo? Al mirar directamente en los registros de potencia, las protecciones como la randomización de direcciones de memoria del kernel o los entornos de ejecución segura pierden su sentido.

Los investigadores fueron capaces de recuperar una clave de cifrado RSA observando el monitor de consumo durante 100 minutos. También recuperaron una clave de cifrado de AES, pero esta vez el ataque duró 26 horas. Este ataque puede producirse de forma remota y el código puede esconderse en apps maliciosas.

¿Supone un riesgo real?

Markus Spiske S7nlaf3kefg Unsplash

Con lo que sabemos hasta ahora el sistema operativo más vulnerable a este ataque es Linux, ya que de forma predeterminada ofrece un Driver universal para interactuar con RAPL. En Windows y en Mac, sin embargo, la situación es muy diferente, ya que es necesario instalar la app Intel Power Gadget previamente. Gracias a este paso la posibilidad de ejecutar el ataque sin nuestro consentimiento es mínima.

En cuanto a otras arquitecturas de procesador, como los AMD o los ARM, los investigadores reconocen que probablemente el ataque será efectivo, ya que prácticamente todas las CPUs tienen una interfaz RAPL. De todas formas el equipo no ha tenido tiempo de evaluar el impacto en los chips de ARM.

En nuestro Mac lo mejor que podemos hacer para prevenir este ataque es no instalar el Intel Power Gadget o desinstalarlo si ya lo tenemos. Y como siempre instalar apps solo de desarrolladores de confianza o a través del App Store.

Está claro que la seguridad de los equipos es un juego del gato y el ratón. Afortunadamente en los Mac la mayoría de exploids o no son efectivos o lo son bajo circunstancias muy específicas, como en este caso, haciendo que sea muy difícil causar ningún daño. Y aún más, prácticamente imposible, si somos cuidadosos con qué instalamos en nuestras máquinas.

Temas

Publicidad

Publicidad

Inicio

Explora en nuestros medios