Resumen: 


Fue identificado un nuevo método de ataque, que permite a los actores de la amenaza extraer datos sensibles de sus víctimas.

 

Descubierto hace unos días, el nuevo ataque de canal lateral ha sido apodado como Hertzbleed.

 

Según informan los investigadores, este se trata de un modelo capaz de robar claves criptográficas completas, a través de la observación de las variaciones en la frecuencia de la CPU habilitadas por el DVFS.

 

El DVFS, mejor conocido como el escalado dinámico de voltaje y frecuencia, es una función de gestión de energía utilizada por algunas CPU para garantizar que no se sobrepasen los límites de energía durante las cargas elevadas, así como para reducir el consumo de energía durante las cargas más bajas. 

 

Hertzbleed aprovecha precisamente el DVFS para lanzar ataques de canal lateral y robar información de los procesadores de sus víctimas.

 

Dispositivos afectados:

Todos los procesadores de Intel

CPUs de escritorio de AMD

Chromebooks

Servidores AMD que utilizan microarquitecturas Zen 2 y Zen 3

 

Todos los procesadores que ejecuten la función de escalado de frecuencia, sin importar su proveedor, podrían verse afectados por este nuevo método de ataque.

 

Actualmente, se le han asignado dos identificadores CVE a Hertzbleed: CVE-2022-23823 y CVE-2022-24436.

 

Ahora bien, aunque por el momento no existen parches para mitigar las posibles consecuencias de Hertzbleed, los investigadores le recomiendan a todos los usuarios utilizar la rotación de claves (Key-Rotation) y otras técnicas de gestión de claves, para mitigar cualquier posible fuga de canales laterales.

 

En caso de que requiera más información, puede consultar la guía para abordar este problema proporcionada por Intel.

 

Recomendaciones:

Se le recomienda a todos los administradores implementar un sistema de gestión de claves efectivo, con el objetivo de evitar la exfiltración de información.

 

En caso de que existan nuevas actualizaciones para este problema, se lo informaremos de manera inmediata.

 

Referencias:

https://www.securityweek.com/new-hertzbleed-remote-side-channel-attack-affects-intel-amd-processors

https://www.cryptomathic.com/news-events/blog/symmetric-cryptography-and-key-management-considerations-on-key-exhaustion-rotation-and-security-models

 

 

Folio 238