Chypnosis: tu chip en trance — descubren cómo extraer datos de los chips manipulando el voltaje

Chypnosis: tu chip en trance — descubren cómo extraer datos de los chips manipulando el voltaje

Investigadores muestran cómo detener transistores y conservar las claves.

image

Los investigadores presentaron un nuevo método de ataque contra dispositivos FPGA que permite extraer el contenido de registros y memoria mediante el análisis de canales laterales. La vulnerabilidad está relacionada con el llamado estado de "brownout": un atacante reduce bruscamente la tensión de alimentación por debajo del umbral de funcionamiento de la lógica, pero por encima del nivel necesario para conservar los datos. Como resultado, los transistores dejan de conmutar, el chip entra prácticamente en modo de reposo y la información crítica —por ejemplo, claves de cifrado— permanece accesible para su extracción. Los mecanismos de protección en el chip no reaccionan a tiempo ante una caída de tensión tan rápida y no llegan a limpiar la memoria.

Los autores del trabajo mostraron que el ataque se reproduce con éxito en la lógica programable FPGA de la serie AMD Artix 7. El monitor integrado XADC de tensión resultó demasiado lento para detectar la anomalía a tiempo. Los esquemas desarrollados anteriormente para detectar la detención de la señal de reloj también resultaron ineficaces. Según los investigadores, este enfoque podría usarse contra cualquier circuito integrado que no cuente con mecanismos rápidos para borrar datos ante una reducción inaceptable de la tensión.

AMD reconoció que son vulnerables las familias Kintex 7-Series y Artix 7-Series. La compañía está verificando si el problema afecta también a otros productos, incluidas las tarjetas Alveo, las familias UltraScale, Versal Adaptive SoCs, Virtex y Spartan, así como los sistemas en módulo Kria y las soluciones Zynq.

Como medida temporal, se recomienda a los usuarios de FPGA implementar en la lógica programable la monitorización de la señal de reloj y un mecanismo de restablecimiento asíncrono. Los investigadores confirmaron la eficacia de este enfoque en los experimentos, pero AMD aún no ha ofrecido una evaluación definitiva sobre su fiabilidad.

El informe sobre el nuevo ataque denominado Chypnosis fue preparado por los investigadores K. Mitar, S. K. Monfared, F. K. Dana y S. Tajik. Su trabajo fue publicado en septiembre de 2025 y describe detalladamente la metodología de un ataque de undervolting para la extracción encubierta de secretos.

Las huellas digitales son tu debilidad, y los hackers lo saben

¡Suscríbete y descubre cómo borrarlas!