La criptografía tiene que ver con la seguridad. La noción de tener una clave de billetera criptográfica pública y privada y múltiples hashes se agrega a esas capas de seguridad, pero en el fondo de todo esto hay una computadora que procesa todos los datos. Los investigadores ahora han revelado fallas en ciertos chips de servidor Intel que pueden permitir que se graben pulsaciones de teclas seguras.
Falla de chip de servidor Intel
Según los investigadores de seguridad, los atacantes pueden explotar una falla en ciertos procesadores de servidor Intel para acceder a datos confidenciales que fluyen a través de ellos. En 2011, la compañía de microprocesadores introdujo una mejora en el rendimiento de su línea de CPU de servidor para permitir que los periféricos se conecten directamente a través de la memoria caché en lugar de pasar por la memoria. consumo. Sin embargo, según los informes, ahora se ha revelado que DDIO puede explotarse para obtener pulsaciones de teclas y posiblemente otros tipos de datos confidenciales que fluyen a través de la memoria de servidores vulnerables.
La principal preocupación para los usuarios de cifrado es el cifrado practical datos necesarios para realizar transacciones. El equipo de investigación ideó un ataque para demostrar cómo un servidor comprometido puede robar pulsaciones de teclas, incluso desde la sesión de shell segura protegida (SSH). Se sugirió que un servidor arrendado por un actor malicioso podría abusar de la vulnerabilidad para atacar a otros usuarios.
Los investigadores de la Vrije Universiteit Amsterdam y ETH Zurich llamaron al ataque NetCAT, abreviatura de Network Cache Assault. Sus hallazgos han llevado a un aviso para que Intel desactive DDIO o acceso directo a memoria remota en redes no confiables.
En un artículo publicado esta semana, advirtieron sobre nuevos ataques e instaron a los vendedores de procesadores a tomar precauciones adicionales.
“Mientras NetCAT es poderoso incluso con suposiciones mínimas, creemos que simplemente hemos arañado la superficie de posibilidades de ataques de caché basados en la red, y esperamos ataques similares basados en NetCAT en el futuro “
Por el momento no se han registrado incidentes de robo de criptografía como resultado de esta vulnerabilidad. Las billeteras criptográficas permanecen seguras y no hay necesidad de entrar en pánico. La investigación sirve como un ejemplo de lo que puede suceder en el mundo de la tecnología y de que constantemente se descubren vulnerabilidades.
Las redes Blockchain se ejecutan en servidores en Web, por lo que los atacantes criptográficos siempre buscarán el punto más débil del sistema. Esto es a menudo lo humano, por eso la ingeniería social es el método número uno de explotación. Las vulnerabilidades de components son raras en comparación, por lo que todas las prácticas de seguridad estándar todavía se aplican.
¿Cree que las llaves de billetera criptográfica podrían ser robadas de las computadoras con chips integrados de Intel? Háganos saber a continuación.