HTCinside
Científicos que trabajan en universidades europeas han descubierto una debilidad en los chips fabricados por Intel que podría marcarlos potencialmente para un ataque. Este ataque, llamado Plundervolt, solo altera un aspecto del conjunto de chips: el voltaje.
El voltaje alimenta los conjuntos de chips y está directamente relacionado con el rendimiento de los chips. En pocas palabras, cuanto mayor sea el voltaje, mayor será la salida también. Plundervolt apunta a esa interfaz donde los usuarios acceden para hacer overclocking en sus conjuntos de chips. Overclocking es el término que se utiliza cuando un conjunto de chips se ejecuta a velocidades de reloj más altas que las previstas por los fabricantes.
Cuando se vende un dispositivo, el conjunto de chips instalado en él viene con una velocidad máxima que no puede funcionar a más de esa velocidad. El overclocking es una forma de reescribir esa velocidad máxima. Da como resultado que un procesador ejecute más operaciones por segundo de lo que solía antes de ser overclockeado. Por lo general, lo realizan jugadores/evaluadores que prueban el potencial máximo de los chips o usuarios que necesitan dicho resultado.
Plundervolt, al acceder a esta interfaz, puede cambiar los chips para que necesiten más entrada de voltaje o viceversa. Los científicos descubrieron esta vulnerabilidad al fluctuar el voltaje y la frecuencia que se pasa a los chips. Esta fluctuación en el voltaje afecta inmediatamente negativamente a la Extensión de protección de software de Intel.
Software Guard Extension de Intel, o SGX en resumen, es un montón de código relacionado con la seguridad del dispositivo. Intel tiene el SGX en su lugar para definir ciertas áreas como partes privadas en la memoria, esencialmente encriptando los datos en lo que técnicamente se llama 'enclaves'. SGX garantiza que estos enclaves no puedan ser guardados o leídos por ningún proceso del dispositivo fuera de sí mismo.
Se puede acceder a la configuración de SGX en el nivel de BIOS del dispositivo. Al reducir el voltaje de los conjuntos de chips, Plundervolt puede introducir fallas en estas memorias protegidas, lo que deja la memoria insegura y viable para ser leída y guardada por procesos externos.
Esta reducción de voltaje da como resultado directamente un cambio de bits de la CPU, manipulando los datos en los dígitos binarios. No solo esto, sino que Plundervolt también podría usarse para introducir errores en su sistema que luego los piratas informáticos pueden usar de forma remota.
Ahora que hemos eliminado la parte aterradora, pasemos a las noticias positivas sobre esto. Plundervolt no se puede activar de forma remota, lo que significa que alguien debe tener acceso a su dispositivo y adquirir privilegios de root.
Así que mantenga sus dispositivos más cerca de lo que lo haría de otra manera. En segundo lugar, Intel es consciente y está trabajando en este problema. A partir del 11 de diciembre de 2019, Intel ha etiquetado a Plundervolt como CVE-2019-11157 y ha publicado una lista de las CPU que podría ser potencialmente objetivo. Actualmente se han identificado los siguientes:
Intel también ha lanzado parches para que los usuarios bloqueen el voltaje y la interfaz de control desde el nivel del BIOS. Claramente, este es un caso de posible amenaza para las personas que comercian con criptomonedas, ya que la santidad misma de la misma está bajo amenaza. Uno solo puede permanecer alerta y no posponer las actualizaciones del BIOS y las definiciones de seguridad a medida que se publican.