www.revista-fabricacion.com
Intel News

INTEL PRESENTA LAS PRIMERAS PROTECCIONES CONTRA CIERTAS AMENAZAS FÍSICAS

Intel aplica un Circuito de Réplica Sintonizable para ayudar a proteger contra ciertos tipos de ataques de inyección de fallos físicos. Intel mejora la fiabilidad del software mediante la creación de mejoras de silicio realizadas a través de la lógica dentro del procesador. Intel ha presentado hoy una nueva técnica para complementar las mitigaciones de software existentes para los ataques de inyección de fallos.

INTEL PRESENTA LAS PRIMERAS PROTECCIONES CONTRA CIERTAS AMENAZAS FÍSICAS

El Circuito de Réplica Sintonizable (TRC, por sus siglas en inglés) - Protección contra la Inyección de Fallos utiliza sensores basados en hardware para detectar específicamente los fallos de sincronización basados en el circuito que se producen como resultado de un ataque. TRC se entrega por primera vez en la familia de procesadores Intel® Core™ de 12.ª generación. Agrega tecnología de detección de inyección de fallas al Intel® Converged Security and Management Engine (Intel® CSME), donde está diseñado para detectar ataques físicos no invasivos en los pines que suministran reloj y voltaje. TRC también está diseñado para detectar inyecciones de fallas electromagnéticas.

"Las protecciones de software se han endurecido con la virtualización, los canarios de pila y la autenticación de código antes de la ejecución", resalta senior principal engineer de Intel Daniel Nemiroff. "Esto ha llevado a actores malintencionados a centrar su atención en atacar físicamente las plataformas informáticas. Una de las herramientas favoritas de estos atacantes son los ataques de inyección de fallos a través del voltaje, las clavijas de reloj y la radiación electromagnética que provocan fallos de sincronización de los circuitos y pueden permitir la ejecución de instrucciones maliciosas y la posible exfiltración de secretos".

El TRC de Intel fue desarrollado originalmente por los laboratorios de Intel para supervisar las variaciones dinámicas, como la caída de tensión, la temperatura y el envejecimiento de los circuitos, con el fin de mejorar el rendimiento y la eficiencia energética. De este modo, a medida que las nuevas tecnologías evolucionan, también lo hacen sus aplicaciones.

"Cambiando la configuración de la monitorización y construyendo la infraestructura para aprovechar la sensibilidad del TRC a los ataques de inyección de fallos, el circuito se ajustó a las aplicaciones de seguridad", indicó Carlos Tokunaga, principal engineer de Intel Labs, para explicar el enfoque de la investigación.

Para ello,Intel Labs, iSTARE-PASCAL (Physical Attack and Side Channel Analysis Lab) y Client Computing Group de Intel se asociaron para probar y validar TRC para escenarios de seguridad. Juntos demostraron que el TRC puede calibrarse hasta un punto en el que esas violaciones de la sincronización sólo podrían ser el resultado de un ataque. Por ello, Intel aplicó el TRC como un sensor de hardware para detectar y proteger contra estos métodos de ataque de inyección de fallos.

El TRC de Intel está diseñado para proteger contra ciertos tipos de ataques físicos mediante la supervisión del retraso de tipos específicos de circuitos digitales. Cuando se calibra según las expectativas específicas de la sensibilidad del sensor, el TRC señala un error cuando detecta un fallo de sincronización debido a un voltaje, reloj, temperatura o fallo electromagnético. Dado que el TRC está calibrado para señalar un error a un nivel de tensión más allá del rango de funcionamiento nominal del CSME, cualquier condición de error del TRC es una indicación de que los datos podrían estar corruptos, lo que desencadena técnicas de mitigación para garantizar su integridad.

Intel ha aplicado el TRC al Platform Controller Hub (PCH), un chipset separado y aislado de la CPU que mejora la protección de la raíz de confianza de un sistema llamado Intel CSME.

El aspecto más crucial para la producción de este tipo de sensor de hardware es la calibración. Si se calibra de forma demasiado agresiva, el sensor detectaría caídas de tensión normales de la carga de trabajo como falsos positivos. Los falsos positivos crean ruido y podrían provocar la inestabilidad de la plataforma, lo que supondría una carga adicional para los equipos de ciberseguridad que ya están sobrecargados.

Para evitar los falsos positivos, Intel desarrolló un flujo de calibración basado en la retroalimentación. También es importante minimizar los falsos negativos, por lo que el bucle de retroalimentación utiliza los resultados de las pruebas de falsos positivos y falsos negativos junto con los datos de margen del sensor de hardware. Esto indica lo cerca que estuvo el sensor de detectar un fallo de seguridad, así como la precisión de las bandas de guarda.

Los avances en la arquitectura a menudo pueden dar lugar a una sobrecarga de ejecución considerablemente menor en comparación con las implementaciones sólo de software, aunque los métodos de ataque físico han estado tradicionalmente fuera de los modelos de amenaza.

A medida que se vincula más computación al edge inteligente, Intel ha invertido en capacidades de seguridad de protección contra ataques físicos para mejorar la resistencia del software ya que las cargas de trabajo se expanden y los modelos de amenazas evolucionan. La seguridad es una propiedad a nivel de sistema arraigada en el silicio. Cada componente del sistema, desde el software hasta el silicio, puede ayudar a mantener los datos seguros.

www.intel.com

  Solicite más información…

LinkedIn
Pinterest

Únete a los más de 155,000 seguidores de IMP