Expertos de la Universidad Técnica TU de Graz (Austria) y del Centro Helmholtz (Alemania) detectaron una nueva vulnerabilidad en las CPU, utilizadas en computadoras, que permite el robo de datos mediante el análisis del consumo de energía y resulta ‘extremadamente difícil de mitigar’.
Este innovador método, denominado ‘Collide+Power’, permite a los atacantes leer datos almacenados en la memoria de las unidades centrales de procesamiento (CPU).
Las CPU principales están diseñadas para ejecutar múltiples aplicaciones en paralelo, lo cual es eficiente, pero también representa un riesgo de seguridad.
En este ataque, los atacantes almacenan un paquete de datos en un segmento del procesador y, utilizando un código malicioso, aseguran que su propio conjunto de datos se sobrescriba con los datos a los que apuntan.
Este proceso de sobrescritura consume energía, y cuanto más difieran los dos paquetes de datos, mayor será el consumo de energía.
Los atacantes repiten este proceso miles de veces con paquetes de datos mínimamente diferentes hasta que finalmente pueden reconstruir el paquete de datos de la víctima basándose en los niveles de consumo de energía ligeramente distintos que se producen.
Es importante destacar que, aunque el consumo de energía de las CPU generalmente no se puede leer sin la autorización del administrador, los atacantes pueden superar esta barrera de seguridad.
Además, la sobrescritura de paquetes de datos también provoca retrasos en los procesos de cálculo del procesador atacado, lo que puede usarse para deducir el consumo de energía y, por ende, reconstruir los datos.
Todas las computadoras con procesadores modernos son vulnerables ante esta amenaza de ‘Collide+Power’, y solucionar este riesgo de seguridad resulta muy complicado.
Los ataques de este tipo pueden llevar mucho tiempo, desde un mínimo de 16 horas hasta un máximo de un año por bit, pero futuros avances tecnológicos podrían reducir significativamente este tiempo, convirtiéndolos en un riesgo de seguridad relevante para la vida cotidiana.
Los fabricantes de chips ya han sido informados del riesgo que representa este método y han adaptado sus directrices en consecuencia. Para el público en general, los investigadores han creado la página web collidpower.com, que proporciona una descripción detallada de la vulnerabilidad.