Investigadores de la Universidad Católica de Lovaina, la Universidad de Birmingham y la Universidad de Lübeck han logrado burlar las tecnologías de seguridad avanzadas de los procesadores AMD. Su innovadora técnica, denominada BadRAM , aprovecha una vulnerabilidad en la comunicación entre el procesador y la memoria. AMD ya ha resuelto el problema de seguridad.
En los últimos años, los informáticos y criptógrafos de la KU Leuven han descubierto varios riesgos críticos de seguridad en infraestructuras de TIC ampliamente utilizadas, incluidas vulnerabilidades en procesadores Intel. En su último estudio, los investigadores de la KU Leuven adoptaron un enfoque inusual, tanto en su metodología como en la elección del objetivo.
«El objetivo principal de nuestras investigaciones anteriores era descubrir vulnerabilidades en el propio procesador», explica el profesor Jo Van Bulck (DistriNet, Departamento de Informática). «En este nuevo estudio, nos centramos en la comunicación entre el procesador (el corazón del ordenador encargado de realizar los cálculos) y la memoria, que almacena los resultados de dichos cálculos. Esta vez, también examinamos los sistemas AMD, el mayor competidor de Intel en el mercado actual de procesadores para ordenadores de sobremesa y servidores».
Chip engañoso
Con su ataque BadRAM , los investigadores de la KU Leuven, en colaboración con las universidades de Birmingham y Lübeck, lograron burlar las tecnologías de seguridad avanzadas de los procesadores AMD. Lo lograron interfiriendo hábilmente en la comunicación entre el procesador y la memoria.
«Esta comunicación se realiza a través de un chip especializado, llamado SPD», explica Jesse De Meulemeester, investigador del COSIC (Departamento de Ingeniería Eléctrica). «Durante el arranque, este chip informa al procesador sobre la memoria disponible. Nuestro ataque engaña al procesador haciéndole creer que hay más memoria disponible de la que realmente hay. Este engaño crea una puerta trasera que nos permite acceder a los datos almacenados y sobrescribirlos».
(Continúa leyendo debajo de la imagen)
Con este método, el equipo internacional de investigación logró eludir la tecnología de virtualización cifrada segura (SEV) de AMD. SEV está diseñada como una bóveda ultrasegura para almacenar datos confidenciales, como registros médicos, de forma segura y cifrada en servidores de nube pública.
Mayor competencia, menor seguridad
Los investigadores informaron a AMD sobre su nueva técnica de ataque en febrero de este año y aceptaron un período de embargo prolongado, lo que es una práctica habitual para este tipo de investigación. Esto le dio tiempo al fabricante para desarrollar actualizaciones para abordar la vulnerabilidad. Estos parches de seguridad ya han sido aplicados por proveedores de servicios en la nube en todo el mundo, lo que garantiza que los usuarios finales ya no tengan nada que temer.
«En los últimos años, AMD ha ganado cuota de mercado, lo que ha ejercido presión sobre Intel. Sin embargo, esta mayor competencia no siempre parece beneficiar a la seguridad de sus sistemas», explica el profesor Van Bulck. «Ambas empresas se han centrado cada vez más en la velocidad y la facilidad de uso, lo que, por supuesto, resulta comercialmente atractivo. Sin embargo, como investigadores en ciberseguridad, es nuestra responsabilidad evaluar críticamente las últimas tecnologías y descubrir los riesgos de seguridad que a menudo se esconden detrás de estas ganancias de velocidad». KU LEUVEN. Traducido al español