Software

Intel presenta sus protecciones contra ciertas amenazas físicas

Intel acaba de anunciar que ha mejorado la fiabilidad del software mediante la creación de mejoras de silicio realizadas a través de la lógica dentro del procesador. Se ha presentado hoy una nueva técnica para complementar las mitigaciones de software existentes para los ataques de inyección de fallos.

El Circuito de Réplica Sintonizable de Intel se presenta como una Protección contra la Inyección de Fallos que emplea sensores basados en hardware para detectar fallos de sincronización basados en el circuito, los cuales se producen como resultado de un ataque. Esto se integra por primera vez en la familia de procesadores Intel Core de 12ª Generación y añade la tecnología de detección de inyección de fallos al Motor de Seguridad y Gestión Convergente Intel.

Intel aplica un Circuito de Réplica Sintonizable para ayudar a proteger contra ciertos tipos de ataques de inyección de fallos físicos

La tecnología de detección de inyección de fallos Ha sido diseñada para detectar ataques de error físicos no invasivos en los pins que suministran el reloj y el voltaje. El TRC también está diseñado para detectar inyecciones de fallos electromagnéticos.

Las protecciones del software se han reforzado con la virtualización, los diferentes stacks (canaries) y la autenticación del código antes de su ejecución. Esto ha llevado a actores malintencionados a centrar su atención en atacar físicamente las plataformas informáticas. Una de las herramientas favoritas de estos atacantes son los ataques de inyección de fallos a través del voltaje, las clavijas de reloj y la radiación electromagnética que provocan fallos de sincronización de los circuitos y pueden permitir la ejecución de instrucciones maliciosas y la posible exfiltración de secretos.

Daniel Nemiroff, senior principal engineer de Intel

El TRC de Intel ha sido desarrollado por los laboratorios internos de Intel para así supervisar de primera mano las variaciones dinámicas. Estas pueden ser la caída de tensión, la temperatura y el envejecimiento de los circuitos, con el fin de mejorar el rendimiento y la eficiencia energética. Así, a medida que las nuevas tecnologías evolucionan, también lo hacen sus aplicaciones.

Cambiando la configuración de la monitorización y construyendo la infraestructura para aprovechar la sensibilidad del TRC a los ataques de inyección de fallos, el circuito se ajustó a las aplicaciones de seguridad.

Carlos Tokunaga, principal engineer de Intel Labs

Intel Labs, iSTARE–PASCAL y el Grupo de Computación de Clientes de Intel se han asociado para probar y validar el TRC para escenarios de seguridad. Demostraron puede calibrarse hasta un punto en el que esas violaciones de la sincronización únicamente podrían ser el resultado de un ataque. Intel ha aplicado el TRC como un sensor de hardware para detectar y proteger contra estos métodos de ataque de inyección de fallos.

La nueva generación de seguridad ante ataques físicos de Intel

El TRC de Intel está diseñado para proteger contra ciertos tipos de ataques físicos mediante la supervisión del retraso de tipos específicos de circuitos digitales. Cuando se calibra según las expectativas específicas de la sensibilidad del sensor, el TRC es capaz de señalar un error cuando se detecta un fallo de sincronización debido a un voltaje, reloj, temperatura o fallo electromagnético. Como el TRC está calibrado para señalar un error a un nivel de tensión más allá del rango de funcionamiento nominal del CSME, cualquier condición de error del TRC es una indicación de que los datos podrían estar corruptos, lo que desencadena técnicas de mitigación para garantizar su integridad.

Intel ha aplicado el TRC al Platform Controller Hub, un chipset separado y aislado de la CPU que mejora la protección de la raíz de confianza de un sistema llamado Intel CSME. Lo más crucial para producir este tipo de sensor de hardware es la calibración. Si se calibra de una forma demasiado agresiva, el sensor detectaría caídas de tensión que son normales dentro de la carga de trabajo como falsos positivos. Estos pueden crear ruido y podrían provocar inestabilidad, que supondría una carga adicional para los equipos de ciberseguridad que ya de por sí están sobrecargados.

Para evitar falsos positivos, han desarrollado un flujo de calibración basado en la retroalimentación. Es importante minimizar los falsos negativos, así que el bucle de retroalimentación utiliza los resultados de las pruebas de falsos positivos y falsos negativos junto con los datos de margen del sensor de hardware. Así se indica lo cerca que estuvo el sensor de detectar un fallo de seguridad, como la precisión de las bandas de guarda.

Mostrar más

Benjamín Rosa

Madrileño cuya andadura editorial empezó en 2009. Me encanta investigar curiosidades que después os traigo a vosotros, lectores, en artículos. Estudié fotografía, habilidad que utilizo para crear fotomontajes humorísticos.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba