DABANGG: Detectan nuevo ataque resistente al ruido en las CPU Intel y AMD

Un grupo de especialistas de un diplomado de ciberseguridad reveló una investigación en la que se afirma que los procesadores Intel y AMD más recientes son vulnerables a una nueva forma de ataque de canal lateral; esta variante de ataque sería resistente al ruido del sistema, lo que la vuelve altamente efectiva contra los procesadores modernos.

La investigación, titulada “DABANGG: Es hora de ataques de caché basados en descargas” estuvo a cargo de los investigadores Biswabandan Panda y Anish Saxena, del Instituto Indio de Tecnología (IIT). Los expertos señalan que este enfoque se basa en los ataques Flush+Reload y Flush+Flush, que han sido ampliamente utilizados contra dispositivos Intel.

Acorde a los expertos de un diplomado de ciberseguridad, esta nueva variante incrementó la precisión de los ataques, incluso en sistemas multi núcleo o sistemas que no son Linux: “Estos ataques de caché dependen de la calibración en latencia del caché; un ataque de sincronización de caché de última generación no es efectivo en escenarios reales, pues la mayoría operan en un entorno muy controlado”, mencionan los expertos.

Empleando la variante DABANGG, los expertos pudieron crear las condiciones para que el ataque pudiera tener éxito en un escenario real, volviendo el ataque persistente al ruido del sistema, señalando que es perfectamente funcional incluso en entornos muy ruidosos.

Los ataques Flush+Reload y Flush+Flush funcionan mediante el vaciado de la línea de memoria (con la instrucción «clflush»). Posteriormente esperan a que el proceso del usuario objetivo acceda a la línea de memoria, midiendo el tiempo necesario para este proceso, mencionan los expertos del diplomado de ciberseguridad.

El ataque DABANGG es similar a los ataques Flush+Reload y Flush+Flush en el sentido de que es un ataque basado en color y que depende de la diferencia de tiempo de ejecución entre los accesos de memoria en caché y no en caché. No obstante, a diferencia de esos ataques, DABANGG lleva a que los umbrales empleados para diferenciar un hit de caché sean notorios.

DABANGG refina las deficiencias al capturar la distribución de frecuencia del procesador en la etapa previa al ataque y utilizando un para estabilizar la frecuencia, antes de proceder con un ataque Flush+Reload o Flush+Flush para calcular la latencia, señalan los expertos del Instituto Internacional de Seguridad Cibernética (IICS).

Los investigadores publicarán el código fuente de la prueba de concepto en GitHub dentro de un par de semanas. La investigación también está disponible en las plataformas oficiales de los investigadores.