• Home
  • Química
  • Astronomía
  • Energía
  • Naturaleza
  • Biología
  • Física
  • Electrónica
  • Descubierta la vulnerabilidad del hardware del servicio en la nube

    Los arreglos de puertas programables en campo (FPGA) son más flexibles que los chips de computadora especializados comunes, y solían verse como particularmente seguros. Crédito:Gnad, EQUIPO

    Los arreglos de puertas programables en campo (FPGA) son como los ladrillos Lego de un fabricante de computadoras:componentes electrónicos que se pueden emplear de una manera más flexible que otros chips de computadora. Incluso los grandes centros de datos dedicados a los servicios en la nube, como los que ofrecen algunas grandes empresas de tecnología, a menudo recurren a FPGA. Hasta la fecha, el uso de tales servicios se ha considerado relativamente seguro. Recientemente, sin embargo, Los científicos del Instituto de Tecnología de Karlsruhe (KIT) descubrieron posibles puertas de enlace para los ciberdelincuentes, como explican en un informe publicado en la revista IACR.

    Si bien los chips de computadora convencionales realizan principalmente una tarea muy específica que nunca cambia, Los FPGA son capaces de asumir casi todas las funciones de cualquier otro chip de computadora. Esto a menudo los convierte en la primera opción para el desarrollo de nuevos dispositivos o sistemas. "Los FPGA, por ejemplo, están integrados en el primer lote de productos de un nuevo dispositivo porque, a diferencia de los chips especiales cuyo desarrollo solo se amortiza cuando se producen en grandes volúmenes, Los FPGA aún se pueden modificar más tarde, "dice Dennis Gnad, miembro del Instituto de Ingeniería Informática (ITEC) en KIT. El informático compara esto con una escultura hecha de ladrillos Lego reutilizables en lugar de un compuesto de modelado que ya no se puede modificar una vez que se ha endurecido.

    Por lo tanto, los campos de aplicación de estos multitalentos digitales abarcan los sectores más diversos, como teléfonos inteligentes, redes, La Internet, Ingeniería médica, electrónica del vehículo, o aeroespacial. Una vez dicho esto, Los FPGA destacan por su consumo de corriente comparativamente bajo, lo que los hace ideales para las granjas de servidores gestionadas por proveedores de servicios en la nube. Una ventaja adicional de estos chips programables es que se pueden dividir a voluntad. "La mitad superior de la FPGA se puede asignar a un cliente, la mitad inferior a una segunda, "dice Jonas Krautter, otro miembro del ITEC. Este escenario de uso es muy deseable para los servicios en la nube, donde las tareas relacionadas, p. ej. a bases de datos, Aplicaciones de IA, como el aprendizaje automático, o se deben realizar aplicaciones financieras.

    El acceso de múltiples usuarios facilita los ataques

    Gnad describe el problema de la siguiente manera:"El uso simultáneo de un chip FPGA por varios usuarios abre una puerta de enlace para ataques maliciosos". Irónicamente, solo la versatilidad de los FPGA permite a los piratas informáticos inteligentes llevar a cabo los llamados ataques de canal lateral. En un ataque de canal lateral, Los ciberdelincuentes utilizan el consumo de energía del chip para recuperar información que les permite romper su cifrado. Gnad advierte que tales mediciones internas del chip permiten que un cliente malintencionado del servicio en la nube espíe a otro. Qué es más, Los piratas informáticos no solo son capaces de rastrear esas reveladoras fluctuaciones de consumo actual, sino que incluso pueden fingirlas. "De esta manera, es posible alterar los cálculos de otros clientes o incluso bloquear el chip por completo, posiblemente resultando en pérdidas de datos, "Krautter explica. Gnad agrega que existen peligros similares para otros chips de computadora. Esto incluye los que se usan con frecuencia para aplicaciones de IoT, como el control de calefacción inteligente o los sistemas de iluminación.

    Para resolver el problema, Gnad y Krautter adoptaron un enfoque que consiste en restringir el acceso inmediato de los usuarios a las FPGA. "El desafío es filtrar de forma fiable a los usuarios malintencionados sin inmovilizar demasiado a los legítimos, "dice Gnad.


    © Ciencia https://es.scienceaq.com