El nuevo ataque ‘Platypus’ puede extraer datos de chips Intel, pero las Mac son en su mayoría seguras

Un grupo de investigadores ha revelado una nueva vulnerabilidad de seguridad en las CPU de Intel que puede permitir a un atacante extraer datos, pero la mayoría de los usuarios de Mac están a salvo.

El llamado ataque “Ornitorrinco” tiene como objetivo el componente Running Average Power Limit (RAPL) de las CPU de Intel. Ese es un sistema que permite que las plataformas de firmware y software lean cuánta energía está obteniendo una CPU para completar sus tareas, y se ha utilizado durante mucho tiempo para rastrear y depurar el rendimiento.

En un artículo publicado en noviembre. 11, los académicos detallan cómo el ataque de Ornitorrinco puede determinar qué datos se están procesando dentro de una CPU Intel analizando los valores informados a través de RAPL.

  

Usando Platypus, que es un acrónimo de “Ataques de fuga de energía: apuntar a sus secretos de usuario protegidos”, los investigadores encontraron que podían inferir los valores cargados o los tipos de datos en una CPU. Los valores cargados pueden incluir contraseñas, documentos confidenciales, claves de cifrado o prácticamente cualquier otro tipo de datos.

El ataque también puede eludir los mecanismos de seguridad que normalmente protegen esos tipos de datos. Con solo observar las variaciones en el consumo de energía, pueden extraer datos sin pasar por alto funciones como la aleatorización del diseño del espacio de direcciones del kernel y los entornos de ejecución confiables.

Los investigadores, por ejemplo, pudieron recuperar claves RSA privadas de un enclave seguro al monitorear los datos de RAPL durante 100 minutos. También lograron extraer claves de cifrado AES en un ataque dirigido a un espacio de memoria del kernel de Linux, aunque ese exploit tomó 26 horas.

Platypus es el primer ataque de su tipo porque se puede llevar a cabo de forma remota, a diferencia de otros exploits que aprovechan las lecturas de potencia de la CPU. El código malicioso que aprovecha Platypus se puede incrustar en aplicaciones maliciosas.

El ataque fue revelado por primera vez por académicos de la Universidad Tecnológica de Graz, la Universidad de Birmingham y el Centro CISPA Helmholtz para la Seguridad de la Información.

Quien esta en riesgo

Linux es el sistema operativo más vulnerable porque viene con un controlador universal para interactuar con RAPL. Ataques a Windows y macOS son posibles, aunque la aplicación Intel Power Gadget debe instalarse primero en un dispositivo de destino.

Tanto Intel como el kernel de Linux han enviado actualizaciones para mitigar el ataque. Intel ha publicado una lista de CPU afectadas, pero señaló que no estaba al tanto de ningún ataque en la naturaleza que aproveche Platypus.

Los investigadores señalan que es probable que otros fabricantes de chips también se vean afectados por Platypus, ya que casi todas las CPU incluyen una interfaz RAPL. Eso podría incluir chips AMD, así como dispositivos basados ​​en ARM. Sin embargo, los investigadores notaron que no han tenido tiempo suficiente para evaluar el impacto en los chips basados ​​en ARM.

Para los usuarios de Mac con Intel, evitar o desinstalar la herramienta Intel Power Gadget es una buena forma de mitigar la amenaza de Platypus. También es una buena idea descargar solo aplicaciones de la App Store o de desarrolladores de confianza.