Los investigadores acaban de describir una nueva vulnerabilidad que afecta a los chips de procesador y se llama Hertzbleed. Si se utiliza para realizar un ataque de ciberseguridad, esta vulnerabilidad puede ayudar al atacante a robar claves criptográficas secretas.
Contenido
- ¿Qué es exactamente Hertzbleed y para qué sirve?
- ¿Cómo asegurarse de que Hertzbleed no le afecte?
La magnitud de la vulnerabilidad es algo asombrosa: según los investigadores, la mayoría CPU Intel y AMD podría verse afectado. ¿Deberíamos preocuparnos por Hertzbleed?

La nueva vulnerabilidad fue descubierta y descrita por primera vez por un equipo de investigadores de Intel como parte de sus investigaciones internas. Más tarde, investigadores independientes de UIUC, UW y UT Austin también se comunicaron con Intel con hallazgos similares. Según sus hallazgos, Hertzbleed podría afectar a la mayoría de las CPU. Los dos gigantes de los procesadores, Intel y AMD, reconocieron la vulnerabilidad, e Intel confirmó que afecta todo de sus CPU.
Vídeos recomendados
Intel ha emitido un aviso de seguridad que proporciona orientación a los desarrolladores criptográficos sobre cómo fortalecer su software y bibliotecas contra Hertzbleed. Hasta el momento, AMD no ha lanzado nada similar.
¿Qué es exactamente Hertzbleed y para qué sirve?
Hertzbleed es una vulnerabilidad de chip que permite ataques de canal lateral. Estos ataques luego pueden usarse para robar datos de su computadora. Esto se hace mediante el seguimiento de la potencia del procesador y los mecanismos de impulso y observando la firma de energía de una carga de trabajo criptográfica, como las claves criptográficas. El término "claves criptográficas" se refiere a una pieza de información, almacenada de forma segura en un archivo, que solo puede codificarse y decodificarse mediante un algoritmo criptográfico.
En definitiva, Hertzbleed es capaz de robar datos seguros que normalmente permanecen cifrados. Al observar la información de energía generada por su CPU, el atacante puede convertir esa información en datos de tiempo, lo que le abre la puerta para robar claves criptográficas. Lo que quizás sea más preocupante es que Hertzbleed no requiere acceso físico: puede explotarse de forma remota.
Es muy probable que los procesadores modernos de otros proveedores también estén expuestos a esta vulnerabilidad, porque como se describe Según los investigadores, Hertzbleed rastrea los algoritmos de potencia detrás del escalado dinámico de frecuencia de voltaje (DVFS) técnica. DVFS se utiliza en la mayoría de los procesadores modernos y, por lo tanto, es probable que otros fabricantes como ARM se vean afectados. Aunque el equipo de investigación les notificó sobre Hertzbleed, aún deben confirmar si sus chips están expuestos.
Si juntamos todo lo anterior, ciertamente pintamos un panorama preocupante, porque Hertzbleed afecta a un gran número de usuarios y, hasta el momento, no existe una solución rápida para estar a salvo de ello. Sin embargo, Intel está aquí para tranquilizarlo en este sentido: es muy poco probable que sea víctima de Hertzbleed, aunque probablemente esté expuesto a él.
Según Intel, se necesitan entre varias horas y varios días para robar una clave criptográfica. Si alguien todavía quisiera intentarlo, es posible que ni siquiera pudiera hacerlo, porque requiere conocimientos avanzados. Capacidades de monitoreo de energía de alta resolución que son difíciles de replicar fuera de un laboratorio. ambiente. La mayoría de los piratas informáticos no se molestarían en utilizar Hertzbleed cuando se descubren muchas otras vulnerabilidades con tanta frecuencia.
¿Cómo asegurarse de que Hertzbleed no le afecte?

Como se mencionó anteriormente, probablemente esté seguro incluso sin hacer nada en particular. Si se explota Hertzbleed, es poco probable que los usuarios habituales se vean afectados. Sin embargo, si quiere ir con mayor seguridad, hay un par de pasos que puede seguir, pero tienen un alto costo de rendimiento.
Intel ha detallado una serie de métodos de mitigación para ser utilizado contra Hertzbleed. La compañía no parece planear implementar ninguna actualización de firmware y lo mismo puede decirse de AMD. Según las pautas de Intel, existen dos formas de estar completamente protegido contra Hertzbleed, y una de ellas es muy fácil de hacer: solo tienes que deshabilite Turbo Boost en procesadores Intel y Precision Boost en CPU AMD. En ambos casos, esto requerirá un viaje al BIOS y deshabilitar modo de impulso. Desafortunadamente, esto es realmente malo para el rendimiento de su procesador.
Los otros métodos enumerados por Intel sólo darán como resultado una protección parcial o son muy difíciles, si no imposibles, de aplicar para los usuarios habituales. Si no desea modificar el BIOS para esto y sacrificar el rendimiento de su CPU, lo más probable es que no sea necesario. Sin embargo, mantén los ojos abiertos y mantente atento. Los ataques de ciberseguridad ocurren todo el tiempo, por eso siempre es bueno tener mucho cuidado. Si tiene conocimientos de tecnología, consulte el documento completo en Hertzbleed, visto por primera vez por Hardware de Tom.
Recomendaciones de los editores
- Estas dos CPU son las únicas que deberían interesarte en 2023
- AMD finalmente podría vencer a Intel por la CPU para juegos móviles más rápida
- Las primeras CPU AMD Ryzen 7000 ya están aquí, pero no son lo que esperabas
- AMD podría asestar un duro golpe a Intel con las nuevas CPU 3D V-Cache
- Se filtró la fecha de lanzamiento de Intel Raptor Lake y son buenas noticias para AMD
Mejora tu estilo de vidaDigital Trends ayuda a los lectores a mantenerse al tanto del vertiginoso mundo de la tecnología con las últimas noticias, reseñas divertidas de productos, editoriales interesantes y adelantos únicos.