Un equipo de expertos de Eclypsium presentó una nueva variación del ataque del Spectre, que permite a los atacantes recuperar los datos alojados dentro del modo de administración del sistema de la CPU.
Los investigadores de seguridad informatica idearon esta nueva variación que puede permitir a los atacantes recuperar los datos almacenados dentro del Modo de Administración del Sistema de la CPU (SMM) (también conocido como anillo -2).
Los expertos explican, que SMM es un modo operativo de CPU x86 en el que se suspende la ejecución normal, también el sistema operativo.
Si se envía un código al SMM, el sistema operativo se suspende y parte del firmware UEFI / BIOS ejecuta comandos con privilegios elevados y con acceso a todos los datos y el hardware.
Profesionales dicen que, “Un beneficio de SMM es que ofrece un entorno de procesador distinto y aislado que opera de forma transparente para el sistema operativo o las aplicaciones ejecutivas y de software”.
El modo SMM se lanzó con Intel 386SL en los años 90. Las CPU Intel ejecutan un mecanismo de protección de memoria, mejor conocido como registro de rango para proteger contenidos sensibles de regiones de memoria, la memoria SMM.
Expertos en seguridad informatica comentaron, que la memoria SMM en las CPU Intel está protegida por un tipo de registros de rango, mejor conocido como Registro de Rango de Administración del Sistema (SMRR).
Este estudio fue basado en un código de prueba de concepto público para la vulnerabilidad de la variante Spectre 1, CVE-2017-5753, para evadir el mecanismo SMRR y acceder a la RAM de administración del sistema (SMRAM) que almacena el SMM y en donde se ejecutan los datos de trabajo SMM.
“Ya que SMM normalmente tiene acceso privilegiado a la memoria física, la investigación demuestra que los ataques basados en Spectre pueden exponer otros secretos en la memoria”, afirma el informe de investigación de Eclypsium.
“Estos ataques permiten a un actor malicioso sin privilegios leer los contenidos de la memoria, como la memoria SMM. Esto expone el código SMM y los datos que deberían ser confidenciales, revelando vulnerabilidades y datos almacenados en SMM”.
Los profesionales en seguridad informatica, llevaron el código PoC a un controlador del núcleo y mostraron como funciona desde el nivel de privilegio del kernel. Después explotan el código desde el nivel de privilegio del kernel contra la memoria protegida.
Los expertos explicaron que, “El exploit PoC de nivel kernel concede acceso a interfaces de hardware, lo que da a los actores maliciosos mejor control sobre el hardware del sistema y acceso a diferentes interfaces de hardware como memoria física, IO, PCI y las interfaces MMIO. A su vez, también concede acceso a interfaces con un nivel de privilegio más alto, como el software SMI”.
“Después, se integra el exploit PoC en CHIPSEC para expandir las pruebas. En nuestro experimento, se intento leer la memoria SMRAM protegida. Mapeamos las direcciones físicas de SMRAM en el espacio de direcciones virtuales y se usaron las direcciones SMRAM como el objetivo de exploit “, agregaron los investigadores de seguridad informatica.
Se cree que es posible obtener el mismo resultado utilizando la variante Spectre 2 (CVE-2017-5715).
Se informó sobre la nueva técnica a Intel en marzo. Intel comento que las actualizaciones de seguridad lanzadas para la variante Spectre 1 y 2 deberían ser suficientes para mitigar este nuevo ataque.
Entusiasta de la seguridad cibernética. Especialista en seguridad de la información, actualmente trabajando como especialista en infraestructura de riesgos e investigador.
Experiencia en procesos de riesgo y control, soporte de auditoría de seguridad, diseño y soporte de COB (continuidad del negocio), gestión de grupos de trabajo y estándares de seguridad de la información.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/.
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad