top of page
TKS.png
Foto del escritorguido Aguirre

Una nueva forma de neutralizar los ataques a la memoria de canal lateral

El método, desarrollado por el MIT, mejora el rendimiento de los esquemas alternativos para mitigar los riesgos de ataques a la memoria por canales laterales.


Investigadores del Instituto Tecnológico de Massachusetts han descubierto una forma de frustrar los ataques de canal lateral de memoria que es más eficaz que otros métodos. Los ataques pueden utilizarse para robar secretos como claves criptográficas o contraseñas de usuario almacenadas en la memoria de un ordenador.


Según un informe de los investigadores, los ataques son posibles gracias a los recursos informáticos compartidos. A través de estos recursos compartidos, un atacante puede buscar incluso información muy detallada.


Durante el ataque, un programa malicioso puede espiar los secretos de un programa interpretando la información sobre los retrasos que experimenta cuando intenta acceder a los recursos de memoria al mismo tiempo que otro programa. El atacante está hurgando en el controlador de memoria, en las puertas de la biblioteca, para decir: '¿está ocupado ahora. Si se bloquean porque la puerta de la biblioteca ya se está abriendo -porque el programa víctima ya está utilizando el controlador de memoria- se van a retrasar. Notar ese retraso es la información que se está filtrando.





"Dar forma" a las peticiones de memoria para ocultar secretos

Históricamente, abordar este vector de ataque ha tenido un gran inconveniente. En el pasado, la gente ha mitigado este tipo de ataques de canal lateral partiendo el recurso para que el atacante y la víctima no puedan utilizarlo al mismo tiempo, pero eso es muy malo para el rendimiento.


La solución de los investigadores al problema consiste en "dar forma" a las peticiones de memoria haciéndolas pasar por un "moldeador de peticiones", llamado DAGuise, que utiliza una estructura de grafos para procesar las peticiones y enviarlas al controlador de memoria en un horario fijo.


La solución toma los accesos de la víctima al controlador de memoria a la DRAM y los moldea de forma que sean independientes del secreto. De esta manera, no importa cuántas veces observe el atacante a la víctima, nunca se enterará de nada sobre el secreto que está tratando de guardar.




Los ataques a la memoria de canal lateral son poco comunes

DAGuise debe ser implementado por un fabricante de chips. Eso podría ser difícil de vender. Este tipo de ataques es muy poco común, de hecho, fuera de un entorno de laboratorio o de un escrito académico, no creo que haya ningún registro de explotación pública de ninguno de estos tipos de vulnerabilidades.


Los ataques de canal lateral requieren un gran grado de sofisticación, además de aplicaciones personalizadas, así como un profundo conocimiento de cómo funciona la señalización eléctrica dentro de un ordenador y puede ser manipulada. Probablemente requerirían diferentes técnicas y aplicaciones de un sistema a otro dependiendo del objetivo real.


Sin embargo, aunque los ataques por canales laterales no deberían estar en lo más alto de la lista de tareas de un equipo de seguridad, tampoco hay que ignorarlos por completo. Existe la posibilidad de que se produzcan o puedan producirse ataques muy selectivos contra víctimas de alto perfil o valiosas. A pesar del improbable caso de explotación, las organizaciones deberían aplicar parches para estas vulnerabilidades siempre que haya uno disponible.


En un asunto relacionado, los investigadores de la Universidad Estatal de Carolina del Norte han anunciado que han encontrado una forma de comprometer el cifrado homomórfico a través de un ataque de canal lateral. Básicamente, monitorizando el consumo de energía en un dispositivo que está codificando datos para el cifrado homomórfico, son capaces de leer los datos mientras se están cifrando. Esto demuestra que incluso las tecnologías de cifrado de última generación necesitan protección contra los ataques de canal lateral.



8 visualizaciones0 comentarios

Entradas recientes

Ver todo

Comments


bottom of page