A principios de año era Spectre, ahora también NetSpectre

Josep Verdura - Analista de Seguridad de Vintegris

Josep Verdura – Analista de Seguridad de Vintegris

Un equipo de investigadores de seguridad ha descubierto un nuevo ataque de Spectre que puede lanzarse a través de la red, a diferencia de todas las demás variantes de Spectre que requieren algún tipo de ejecución de código local en el sistema de destino.

Bautizado como “NetSpectre“, el nuevo ataque remoto de canal lateral, que está relacionado con la variante 1 de Spectre, abusa de la ejecución especulativa para realizar bypass de comprobación de límites y se puede usar para anular la aleatorización de diseño de espacio de direcciones en el sistema remoto.

Si no lo sabe, la falla original de Specter Variant 1 (CVE-2017-5753), que se informó a principios de este año junto con otros fallos de Spectre y Meltdown, aprovecha las reservas especulativas para crear desbordamientos de búfer especulativos en el caché de la tienda del CPU.

La ejecución especulativa es un componente central del diseño de procesadores modernos que ejecuta de forma especulativa instrucciones basadas en suposiciones que se consideran probables.

Si los supuestos resultan ser válidos, la ejecución continúa y se descarta si no lo son.

Este problema podría permitir a un atacante escribir y ejecutar código malicioso que podría ser explotado para extraer datos de la memoria de la CPU previamente asegurada, incluidas contraseñas, claves criptográficas y otra información sensible.

En lugar de confiar en el canal de caché secreto, los investigadores demostraron el ataque NetSpectre utilizando el canal oculto basado en AVX que les permitió capturar datos a una velocidad deficiente de 60 bits por hora desde el sistema objetivo.

Como el ataque NetSpectre está montado sobre la red, el dispositivo víctima requiere una interfaz de red a la que pueda llegar un atacante.

El atacante debe poder enviar una gran cantidad de paquetes de red a la víctima.

El ataque Netspectre podría permitir a los atacantes leer memoria arbitraria de los sistemas disponibles en la red que contiene los gadgets Spectre requeridos, un código que realiza operaciones como leer a través de una matriz en un bucle con verificación de límites en cada iteración.

 

Por Josep Verdura – Analista de Seguridad de Vintegris