Hoy, los investigadores de seguridad de TU Graz han publicado un nuevo ataque de fuga de información de canal lateral utilizando la medición de potencia en las CPU Intel modernas.
Con este ataque de canal lateral a las fluctuaciones del consumo de energía, es posible extraer información secreta en la misma CPU, como por ejemplo material clave de enclaves SGX o el kernel de Linux, o información de KASLR para ayudar a otros ataques.
Como los ataques tienen un ancho de banda bajo de extracción de información, es probable que los ataques solo tengan éxito contra sistemas descargados y en condiciones de laboratorio.
SUSE está aplicando mitigaciones para el kernel de Linux, donde el acceso de los usuarios a los registros de consumo de energía está restringido al administrador del sistema, y publica actualizaciones del microcódigo de la CPU Intel y del kernel de Linux.
Referencias:
El ataque PLATYPUS, si bien es potencialmente grave para los sistemas no parcheados, presenta poco peligro para quienes mantienen su producto SUSE parcheado y actualizado.
Si tiene alguna pregunta o inquietud, comuníquese con su contacto de SUSE. La seguridad y la fiabilidad siguen siendo las principales prioridades de SUSE porque son las principales prioridades para los clientes y socios. Y como siempre, los clientes y socios son lo primero.