Una nueva vulnerabilidad en las CPU, que se usan en ordenadores, permite el robo de datos mediante el análisis del consumo de energía y es «casi imposible de mitigar», alertó este miércoles un equipo de investigadores de la Universidad Técnica TU de Graz (Austria) y del Centro Helmholtz (Alemania).

Se trata de «un novedoso método» que, bautizado «Collide+Power» por sus descubridores, facilita a los atacantes la lectura de los datos almacenados en la memoria de las unidades centrales de procesamiento (CPU, por sus siglas en inglés), explican los expertos en un comunicado emitido por la TU Graz.

«Los principales procesadores informáticos (CPU) están diseñados para ejecutar varias aplicaciones en paralelo. Esto es bueno para la eficiencia, pero supone un riesgo para la seguridad», señalan.

Un grupo de expertos detecta una vulnerabilidad

En un primer paso, los atacantes almacenan un paquete de datos en un segmento del procesador, y en una segunda fase se aseguran, mediante un «código malicioso», de que su propio conjunto de datos se sobrescriba con los datos a los que apuntan, reseña la nota.

Esa sobrescritura consume energía, y cuanto más se diferencian los dos paquetes de datos, más energía se consume.

Todo el proceso se repite miles de veces, cada vez con paquetes de datos del atacante mínimamente diferentes para ser sobrescritos, hasta que, finalmente, el paquete de datos de la víctima del ataque puede reconstruirse a partir de los niveles de consumo de energía ligeramente diferentes que se producen.

Lee también:Estafas y ciberataques, entre peligros de chats con inteligencia artificial 

Los expertos explican que si bien el consumo de energía de las CPU no puede leerse sin la autorización del administrador, «los atacantes pueden saltarse esta barrera de seguridad».

Además de un mayor consumo de energía, la sobrescritura de los paquetes de datos también provoca retrasos en los procesos de cálculo en el procesador atacado. Esos retrasos pueden usarse para deducir el consumo de energía y, por tanto, reconstruir los datos.

«Todos los ordenadores con procesadores modernos se ven afectados por la vulnerabilidad de seguridad» ante el Collid+Power». Andreas Kogler, ingeniero del Instituto de Procesamiento Aplicado de la Información y Tecnologías de la Comunicación (IAIK) de la TU Graz, afirma además que este riesgo de seguridad es muy difícil de solucionar.

Eso sí, un ataque «Collide+Power» requiere actualmente mucho tiempo debido a los innumerables procesos de sobrescritura. Según los cálculos de los investigadores, esta manera de robar datos tarda entre un mínimo de 16 horas y un máximo de un año por bit.

Pero los posibles «futuros saltos en el desarrollo tecnológico podrían reducir significativamente el tiempo necesario». Esto convertiría a estos ataques «en un riesgo de seguridad relevante para la vida cotidiana», destaca el comunicado.

Según la TU Graz, los principales fabricantes de chips han sido ya informados del riesgo que supone el método «Collide+Power. «Ellos han adaptado sus directrices en consecuencia».

Para el público en general, los investigadores han creado la web collidpower.com, con una descripción detallada de la vulnerabilidad.




Estimado lector: El Diario El Carabobeño es defensor de los valores democráticos y de la comunicación libre y plural, por lo que los invitamos a emitir sus comentarios con respeto. No está permitida la publicación de mensajes violentos, ofensivos, difamatorios o que infrinjan lo estipulado en el artículo 27 de la Ley de Responsabilidad en Radio, TV y Medios Electrónicos. Nos reservamos el derecho a eliminar los mensajes que incumplan esta normativa y serán suprimidos del portal los contenidos que violen la Constitución y las leyes.