CPU de Intel vulnerable al ataque ‘BranchScope’

Un nuevo método de ataque de canal lateral que se puede lanzar contra dispositivos con procesadores Intel, y los parches lanzados en respuesta a las vulnerabilidades de Spectre y Meltdown podrían no prevenir este tipo de ataques, ha sido descubierto por investigadores de seguridad de la información.

intel branchscope

El nuevo ataque, denominado BranchScope, ha sido identificado y demostrado por un equipo de investigadores del Colegio de William & Mary, la Universidad de California Riverside, la Universidad Carnegie Mellon en Qatar y la Universidad de Binghamton.

Similar a Meltdown y Spectre, BranchScope puede ser explotado por un atacante para obtener información potencialmente sensible a la que normalmente no podrían acceder directamente. El atacante debe tener acceso al sistema de destino y debe poder ejecutar código arbitrario.

Los investigadores creen que los requisitos para tal ataque son realistas, convirtiéndolo en una amenaza seria para las computadoras modernas, “a la par con otros ataques de canal lateral”.

El ataque de BranchScope se ha demostrado en dispositivos con tres tipos de CPU Intel i5 e i7 basadas en Microarquitecturas Skylake, Haswell y Sandy Bridge. Los expertos en seguridad de la información demostraron que el ataque funciona incluso si la aplicación específica se ejecuta dentro de un enclave Intel SGX. Intel SGX, o Software Guard Extensions, es un sistema de ejecución aislado basado en hardware diseñado para evitar que el código y los datos se filtren o modifiquen.

BranchScope es similar a Spectre ya que ambos se dirigen a los predictores de bifurcación direccional. Las unidades de predicción de ramas (BPU) se utilizan para mejorar el rendimiento de los procesadores enrutados adivinando la ruta de ejecución de las instrucciones de derivación. El problema es que cuando dos procesos se ejecutan en el mismo núcleo físico de la CPU, comparten una BPU, lo que potencialmente permite que un proceso malintencionado manipule la dirección de una instrucción de bifurcación ejecutada por la aplicación seleccionada.

El BPU tiene dos componentes principales: un búfer de destino de bifurcación (BTB) y un predictor direccional, y la manipulación de cualquiera de ellos puede utilizarse para obtener datos potencialmente confidenciales de la memoria. Intel publicó recientemente un video que proporciona una explicación de alto nivel de cómo funcionan estos ataques.

En varias ocasiones en el pasado cómo la manipulación de BTB se puede utilizar para ataques, pero BranchScope implica la manipulación de predictores de ramas.

“BranchScope es el primer ataque de grano fino en el predictor de bifurcación direccional, ampliando nuestra comprensión de la vulnerabilidad de canal lateral de la unidad de predicción de bifurcación”, explicaron los investigadores de seguridad de la información en su artículo.

Los investigadores que identificaron el método de ataque BranchScope han propuesto una serie de contramedidas que incluyen soluciones basadas en software y hardware.

Dmitry Evtyushkin, una de las personas involucradas en esta investigación, le dijo a SecurityWeek que si bien no han sido probados, las actualizaciones de microcódigo lanzadas por Intel en respuesta a Meltdown y Spectre solo pueden arreglar el vector BTB, lo que significa que los ataques de BranchScope aún podrían ser posibles. Sin embargo, Intel les dijo a los investigadores que la guía de software para mitigar Specter Variant 1 también podría ser efectiva contra los ataques de BranchScope.

BranchScope no es el único método de ataque de canal lateral de CPU descubierto después de la divulgación de Meltdown y Spectre. Uno de ellos, apodado SgxPectre, muestra cómo se puede aprovechar Spectre para vencer a SGX. Investigadores de seguridad de la información también han demostrado nuevas variantes de los ataques Meltdown y Spectre, que han llamado MeltdownPrime y SpectrePrime.

Tags:,