www.zonamovilidad.es
Intel mejora su software para protegerlo de amenazas físicas
Ampliar

Intel mejora su software para protegerlo de amenazas físicas

domingo 14 de agosto de 2022, 11:40h

Escucha la noticia

Intel ha mejorado la seguridad del software mediante la creación de mejoras de silicio realizadas a través de la lógica dentro del procesador. En este sentido, Intel ha presentado una nueva técnica para complementar las mitigaciones de software existentes para los ataques de inyección de fallos, el Circuito de Réplica Sintonizable (TRC, por sus siglas en inglés).

El TRC emplea sensores basados en hardware para detectar los fallos de sincronización basados en el circuito que se producen como resultado de un ataque. Un dato bastante interesante, es que es la primera vez que TRC se integra en la familia de procesadores Intel Core de 12ª Generación y añade la tecnología de detección de inyección de fallos al Motor de Seguridad y Gestión Convergente Intel (Intel CSME), creada para detectar ataques de error físicos no invasivos en los pins que suministran el reloj y el voltaje. El TRC también está diseñado para detectar inyecciones de fallos electromagnéticos.

Por su parte, Daniel Nemiroff, senior principal engineer de Intel ha explicado que "las protecciones del software se han reforzado con la virtualización, los diferentes stacks (canaries) y la autenticación del código antes de su ejecución. Esto ha llevado a actores malintencionados a centrar su atención en atacar físicamente las plataformas informáticas. Una de las herramientas favoritas de estos atacantes son los ataques de inyección de fallos a través del voltaje, las clavijas de reloj y la radiación electromagnética que provocan fallos de sincronización de los circuitos y pueden permitir la ejecución de instrucciones maliciosas y la posible exfiltración de secretos".

Para contextualizar, el TRC de Intel se creó los laboratorios de la compañía para supervisar las variaciones dinámicas, como la caída de tensión, la temperatura y el envejecimiento de los circuitos, con el propósito de mejorar el rendimiento y la eficiencia energética. De este modo, a medida que las nuevas tecnologías evolucionan, también lo hacen sus aplicaciones.

Intel aplicó el TRC como un sensor de hardware para detectar y proteger contra estos métodos de ataque de inyección de fallos

En base a esto, Carlos Tokunaga, principal engineer de Intel Labs, para explicar el enfoque de la investigación ha señalado que "cambiando la configuración de la monitorización y construyendo la infraestructura para aprovechar la sensibilidad del TRC a los ataques de inyección de fallos, el circuito se ajustó a las aplicaciones de seguridad". El TRC puede calibrarse hasta un punto en el que esas violaciones de la sincronización sólo podrían ser el resultado de un ataque. Por ello, Intel aplicó el TRC como un sensor de hardware para detectar y proteger contra estos métodos de ataque de inyección de fallos.

Intel cierra un macroacuerdo para fabricar los chips de Mediatek

Leer más

El objetivo del TRC de Intel es proteger contra determinados tipos de ataques físicos mediante la supervisión del retraso de tipos concretos de circuitos digitales. En este sentido, Intel ha ejemplificado en un comunicado que "cuando se calibra según las expectativas específicas de la sensibilidad del sensor, el TRC señala un error cuando detecta un fallo de sincronización debido a un voltaje, reloj, temperatura o fallo electromagnético. Dado que el TRC está calibrado para señalar un error a un nivel de tensión más allá del rango de funcionamiento nominal del CSME, cualquier condición de error del TRC es una indicación de que los datos podrían estar corruptos, lo que desencadena técnicas de mitigación para garantizar su integridad". Además, Intel ha aplicado el TRC al Platform Controller Hub (PCH), un chipset separado y aislado de la CPU que mejora la protección de la raíz de confianza de un sistema llamado Intel CSME.

Un factor que hay que tener muy en cuenta a la hora de crear este tipo de sensor de hardware es la calibración. Si el proceso de calibración es muy agresivo, el sensor detectaría caídas de tensión normales de la carga de trabajo como falsos positivos, que crean ruido y podrían provocar la inestabilidad de la plataforma, lo que supondría una carga adicional para los equipos de ciberseguridad que ya están sobrecargados. Por este motivo, para evitar los falsos positivos, Intel desarrolló un flujo de calibración basado en la retroalimentación. También es importante minimizar los falsos negativos, por lo que el bucle de retroalimentación utiliza los resultados de las pruebas de falsos positivos y falsos negativos junto con los datos de margen del sensor de hardware. Esto indica lo cerca que estuvo el sensor de detectar un fallo de seguridad, así como la precisión de las bandas de guarda.

Finalmente, es importante destacar que los avances en la arquitectura a menudo pueden dar lugar a una sobrecarga de ejecución considerablemente menor en comparación con las implementaciones sólo de software, aunque los métodos de ataque físico han estado tradicionalmente fuera de los modelos de amenaza.

¿Te ha parecido interesante esta noticia?    Si (0)    No(0)

+
0 comentarios