Procesadores: nuevas vulnerabilidades fueron expuestas

Facundo Rojo Gil, CISA,CISM, Director General – VINTEGRIS

Facundo Rojo Gil, CISA,CISM, Director General – VINTEGRIS

A principios de este año, fueron divulgadas las vulnerabilidades potencialmente peligrosas de Meltdown y Specter que afectaron a una gran familia de procesadores modernos demostraron que los ataques de ejecución especulativa pueden ser explotados de una manera trivial para acceder a información altamente sensible.

Desde entonces, se han descubierto diversas variantes más de ataques de ejecución especulativos, incluyendo Specter-NG, SpectreRSB, Spectre 1.1, Spectre1.2, TLBleed, Lazy FP, NetSpectre y Foreshadow, parches para los cuales fueron lanzados por los proveedores afectados cada tanto.

La ejecución especulativa es un componente central del diseño de los procesadores modernos que ejecuta instrucciones de manera especulativa basándose en suposiciones que se consideran probables.

Si las suposiciones resultan ser válidas, la ejecución continúa, de lo contrario, se descartan.

Ahora, el mismo equipo de investigadores de ciberseguridad que descubrió las vulnerabilidades originales de Meltdown y Specter han descubierto 7 nuevos ataques de ejecución transitoria que afectan a los 3 principales proveedores de procesadores: Intel, AMD, ARM.

Si bien algunos de los ataques de ejecución transitoria recién descubiertos se mitigan con las técnicas de mitigación existentes para Specter y Meltdown, otros no.

“Los ataques de ejecución transitoria filtran información de otro modo inaccesible a través del estado de microarquitectura de la CPU de instrucciones que nunca se cometen”, afirmaron los investigadores.

“Además evaluamos sistemáticamente todas las defensas, descubriendo que algunos ataques de ejecución transitorios no se mitigan con éxito por los parches desplegados y otros no se mitigan porque se han pasado por alto”.

De los 7 ataques recientemente descubiertos, que se enumeran a continuación, dos son variantes de Meltdown, denominadas Meltdown-PK y Meltdown-BR, y otras 5 son nuevas estrategias de entrenamiento de Specter.

  1. Meltdown-PK (protección de omisión de clave): en las CPU de Intel, un atacante con capacidad de ejecución de código en el proceso de contención puede omitir las garantías de aislamiento de lectura y escritura aplicadas a través de las claves de protección de memoria para el espacio del usuario.
  2. Meltdown-BR (Bounds Check Bypass): los procesadores Intel y AMD x86 que se envían con extensiones de Protección de Memoria (MPX) o IA32 para la verificación eficiente de los límites de la matriz se pueden omitir para codificar secretos fuera de los límites que nunca son visibles arquitectónicamente.

Specter-PHT (Tabla de historial de patrones)

  1. Specter-PHT-CA-OP (espacio de direcciones cruzadas fuera de lugar): se realizan ataques Specter-PHT descritos anteriormente dentro de un espacio de direcciones controlado por un atacante en una dirección congruente a la rama víctima.
  2. Specter-PHT-SA-IP (mismo espacio de direcciones en su lugar): se realizan ataques Specter-PHT dentro del mismo espacio de direcciones y la misma ubicación de rama que luego se explota.
  3. Specter-PHT-SA-OP (mismo espacio de direcciones fuera de lugar): se realizan ataques Specter-PHT dentro del mismo espacio de direcciones con una rama diferente.

Specter -BTB (búfer de destino de rama)

  1. Specter-BTB-SA-IP (mismo espacio de direcciones en su lugar): se realizan ataques Specter-BTB dentro del mismo espacio de direcciones y la misma ubicación de rama que luego se explota.
  2. Specter-BTB-SA-OP (mismo espacio de direcciones fuera de lugar): se realizan ataques Specter-BTB dentro del mismo espacio de direcciones con una rama diferente

Por Facundo Rojo Gil, CISA,CISM, Director General – VINTEGRIS