Skip to main content
European Commission logo
español español
CORDIS - Resultados de investigaciones de la UE
CORDIS
CORDIS Web 30th anniversary CORDIS Web 30th anniversary

Article Category

Contenido archivado el 2023-04-17

Article available in the following languages:

Cómo vulnerar la seguridad de los chips informáticos privando de tensión a los ordenadores

Un grupo de científicos informáticos ha demostrado que es posible hacer que las unidades centrales de procesamiento (CPU) de Intel sean vulnerables a ataques manipulando la tensión de funcionamiento de los procesadores.

A fin de satisfacer la creciente demanda de rendimiento y eficacia, resulta esencial optimizar la CPU de los ordenadores y ajustar su frecuencia y tensión cuando sea necesario. En vez de que consuman energía sin parar a todas horas, lo que produciría un calentamiento excesivo en el centro de datos y agotaría rápidamente la batería, como ocurre en los dispositivos móviles, se han diseñado chips para que utilicen la cantidad adecuada de energía que necesitan sus procesadores para realizar una determinada labor. Mediante un procedimiento denominado «undervolting» u «overvolting», lo que se conoce como interfaces de software privilegiadas, los modernos sistemas pueden funcionar correctamente en condiciones de trabajo específicas. Muchos procesadores, inclusive la conocida serie Intel Core, cuentan con dicha tecnología. Sin embargo, ¿cómo se pueden proteger los datos cuando un agresor utiliza medios físicos para poner en peligro la seguridad de los chips informáticos? Con el apoyo parcial de los proyectos FutureTPM y SOPHIA, financiados con fondos europeos, un equipo de científicos ha demostrado que dichas interfaces de software pueden aprovecharse para poner en peligro la seguridad del sistema. En un artículo científico, explican cómo fueron capaces de vulnerar la integridad del Intel Software Guard Extensions (SGX), un conjunto de códigos de instrucciones relacionados con la seguridad e incorporados en las modernas CPU de Intel. SGX ayuda a proteger cálculos sensibles dentro de los denominados enclaves. Su contenido está protegido y no es accesible ni modificable desde fuera del enclave, incluso con los programas maliciosos más avanzados.

Manipulación de la tensión

Los mismos científicos han podido demostrar el fallo de seguridad mediante el control de la tensión cuando se ejecutan los cálculos del enclave. «Presentamos el ataque Plundervolt, en el que un software privilegiado abusa de forma adversa de la interfaz de escalamiento de voltaje de un Intel Core indocumentado para vulnerar la integridad de los cálculos en el enclave Intel SGX». Además, añaden: «Plundervolt controla cuidadosamente la tensión de alimentación del procesador durante un cálculo del enclave, lo que provoca fallos predecibles dentro del conjunto del procesador. Por lo tanto, ni la memoria de codificación ni la tecnología de autenticación o cifrado del Intel SGX pueden ofrecer protección ante Plundervolt». Han concluido que su estudio «proporciona más datos sobre que la promesa de ejecución del enclave, relativa a externalizar cálculos sensibles a plataformas remotas y no confiables, genera nuevas e inesperadas superficies de ataques que siguen siendo relevantes y deben estudiarse en profundidad». Tal y como se indica en la nota de prensa de la Universidad de Birmingham, socia del proyecto FutureTPM: «Intel ya ha respondido a la amenaza de seguridad con una actualización del microcódigo para atenuar los efectos de Plundervolt». En la misma nota de prensa, David Oswald, de la Universidad de Birmingham y autor del artículo científico, afirma: «Hasta donde sabemos, la debilidad que hemos descubierto solo afectará a la seguridad de los enclaves SGX. Intel respondió rápidamente a la amenaza y los usuarios pueden proteger sus enclaves SGX descargando la actualización de Intel». El proyecto FutureTPM (Future Proofing the Connected World: A Quantum-Resistant Trusted Platform Module), que proporcionó financiación para la investigación, estará en marcha hasta diciembre de 2020. Su tecnología sobre el módulo de plataforma segura (TPM, por sus siglas en inglés) ya está muy extendida. Los socios del proyecto creen que, además de la informática acreditada, el proyecto FutureTPM tiene una importante repercusión en otros usos de la criptografía aplicada en general. SOPHIA (Securing Software against Physical Attacks), que también apoyó el proyecto de seguridad Plundervolt, se centra en ejecutar software de modo seguro y de manera eficaz ante ataques físicos. Abarca la seguridad de los equipos informáticos, arquitecturas de sistemas seguros, aplicaciones criptográficas y canales laterales. Para obtener más información, consulte: Sitio web del proyecto FutureTPM Proyecto SOPHIA

Países

Austria

Artículos conexos