La nueva tecnología de Intel promete detener los ataques físicos contra los centros de datos. La tecnología de seguridad se hace llamar Tunable Replica Circuit (TRC),y ya está implementada en la serie de procesadores Core de 12va generación (Alder Lake).
Intel ha desarrollado su tecnología de monitorización telemétrica Tunable Replica Circuit (TRC), ya soportada por su plataforma Core Alder Lake de 12ª generación, que está detectando los tipos de ataques físicos que utilizan diversos métodos de inyección de fallos pueden abrir una brecha en el sistema sin vulnerar la seguridad. Estos ataques suelen ser utilizados en centros de datos, por lo que la compañías ahora tendrían un método para lograr evitar estos ataques.
Todos aquellos chips PCH Alder Lake que tienen un motor de gestión y seguridad CSME de la ya incorporan un módulo TRC que supervisa constantemente el funcionamiento de otros componentes del sistema, incluyendo al propio procesadores Core ‘Alder Lake’.
Lo que hace la tecnología TRC es supervisar los fallos de sincronización debidos a un fallo de tensión, de reloj, de temperatura o electromagnético. Esto quiere decir que la protección puede actuar cuando se producen cuando los tiempos específicos de la CPU están fuera de lo normal, las caídas de tensión también son verificados y pueden ser indicios de una inyección de fallos, por lo que el TRC estaría actuando de forma automática cuando hay un funcionamiento anormal en los procesos y el comportamiento del procesador. Intel garantiza que esto no puede provocar falsos positivos y que la tecnología está preparada para estos casos.
Te recomendamos nuestra guía sobre los mejores servidores DNS del mercado
«Las protecciones del software se han endurecido con la virtualización, ‘stack canaries’ y la autenticación del código antes de su ejecución», dijo Daniel Nemiroff, ingeniero principal senior de Intel. «Esto ha llevado a los actores maliciosos a dirigir su atención a atacar físicamente las plataformas informáticas. Una de las herramientas favoritas de estos atacantes son los ataques de inyección de fallos a través del voltaje, las clavijas de reloj y la radiación electromagnética que provocan fallos de sincronización de los circuitos y pueden permitir la ejecución de instrucciones maliciosas y la posible exfiltración de secretos.»
Actualmente, la tecnología se está probando y puede ser extremadamente útil en el caso de que los delincuentes informáticos logran acceder a los ordenadores de forma presencial.
Hace semanas se confirmaba y ahora comienza su despliegue: la transcripción de audios se hace…
Estas es una de las primeras informaciones que tenemos sobre el modelo RTX 5070 Ti…
Ayer mismo saltaba la noticia de la posible cancelación de la Pixel Tablet 3, la…