[08/03/2022] Investigadores del Instituto Tecnológico de Massachusetts (MIT) han descubierto una forma de frustrar los ataques de canal lateral de memoria que es más eficaz que otros métodos. Estos ataques pueden utilizarse para robar secretos como claves criptográficas o contraseñas de usuario almacenadas en la memoria de una computadora.
Según un informe de los investigadores, los ataques son posibles gracias a los recursos informáticos compartidos. "A través de estos recursos compartidos, un atacante puede buscar incluso información muy detallada", señaló en un comunicado Mengjia Yan, profesor asistente del departamento de ingeniería eléctrica y ciencias de la computación del MIT.
Durante el ataque, un programa malicioso puede espiar los secretos de un programa interpretando la información sobre los retrasos que experimenta cuando intenta acceder a los recursos de memoria al mismo tiempo que otro programa. "El atacante está hurgando en el controlador de memoria, en las puertas de la biblioteca, para decir: '¿está ocupado ahora?". explicó el profesor de EECS Joel Emer en un comunicado. "Si se bloquean porque la puerta de la biblioteca ya se está abriendo -porque el programa víctima ya está utilizando el controlador de memoria- se van a retrasar. Notar ese retraso es la información que se está filtrando".
"Dar forma" a las peticiones de memoria para ocultar secretos
Históricamente, abordar este vector de ataque ha tenido un gran inconveniente. "En el pasado, la gente ha mitigado este tipo de ataques de canal lateral partiendo el recurso para que el atacante y la víctima no puedan utilizarlo al mismo tiempo, pero eso es muy malo para el rendimiento", explicó Peter Deutsch, estudiante de posgrado y autor del informe.
La solución de los investigadores al problema consiste en "dar forma" a las peticiones de memoria haciéndolas pasar por un "moldeador de peticiones", llamado DAGuise, que utiliza una estructura de grafos para procesar las peticiones y enviarlas al controlador de memoria en un horario fijo.
"Nuestra solución toma los accesos de una víctima al controlador de memoria a la DRAM y los moldea de forma que sean independientes del secreto", señaló Deutsch. "Así, no importa cuántas veces observe el atacante a la víctima, nunca se enterará de nada sobre el secreto que está tratando de guardar".
Reconoce que DAGuise tiene un impacto en el rendimiento del sistema, pero es un 12% más rápido que otras soluciones de seguridad.
Los ataques a la memoria de canal lateral son poco comunes
Deutsch señaló que DAGuise tiene que ser implementado por un fabricante de chips. Esto podría ser difícil de vender. "Este tipo de ataques es muy poco frecuente", afirmó Karl Sigler, director de SpiderLabs Threat Intelligence de Trustwave, una empresa de seguridad de redes. "De hecho, fuera de un entorno de laboratorio o de un escrito académico, no creo que haya ningún registro de explotación pública de ninguno de estos tipos de vulnerabilidades".
Sigler señaló que los ataques de canal lateral requieren un gran grado de sofisticación. "Requerirían aplicaciones personalizadas, así como un profundo conocimiento de cómo funciona la señalización eléctrica dentro de una computadora y puede ser manipulada", explicó. "Probablemente requerirían diferentes técnicas y aplicaciones de un sistema a otro en función del objetivo real".
Sin embargo, Sigler añadió que, aunque los ataques por canales laterales no deberían estar en lo más alto de la lista de tareas de un equipo de seguridad, tampoco hay que ignorarlos por completo. "Existe la posibilidad de que se produzcan o puedan producirse ataques muy selectivos contra víctimas de alto perfil o valiosas", afirmó. "A pesar del improbable caso de explotación, las organizaciones deberían aplicar parches para estas vulnerabilidades siempre que haya uno disponible, como el de CVE-2018-0737-una vulnerabilidad SCA de OpenSSL".
En un asunto relacionado, los investigadores de la Universidad Estatal de Carolina del Norte han anunciado que han encontrado una forma de comprometer el cifrado homomórfico a través de un ataque de canal lateral. "Básicamente, monitorizando el consumo de energía en un dispositivo que está codificando datos para el cifrado homomórfico, somos capaces de leer los datos mientras se están cifrando", señaló Aydin Aysu, uno de los autores del estudio, en un comunicado de prensa. "Esto demuestra que incluso las tecnologías de cifrado de última generación necesitan protección contra los ataques de canal lateral".
Basado en el artículo de John P. Mello Jr (CSO) y editado por CIO Perú