CacheBleed, una nueva vulnerabilidad que afecta a OpenSSL, LibreSSL y NSS

Share this…

Con el fin de mejorar la eficacia y el rendimiento de los procesadores, estos hacen uso de una memoria intermedia llamada cache. Esta memoria, generalmente muy limitada debido a su coste, almacena la información crítica sobre los procesos para reducir sus tiempos de espera y brindar un acceso más rápido a ella. Aunque en teoría esta memoria es segura (ya que se encuentra dentro del propio procesador), un fallo en la implementación de la constante de tiempo en las principales librerías criptográficas ha dado lugar a CacheBleed, una nueva vulnerabilidad que permite recuperar la información que se procesa en las máquinas afectadas.

CacheBleed, así es como se ha llamado a esta vulnerabilidad, permite llevar a cabo ataques informáticos gracias a un conflicto con la caché de varios procesadores del fabricante Intel. Este fallo de seguridad permite, analizando las variaciones en la sincronización, recuperar información sobre los procesos que están ejecutando las víctimas en la máquina afectada. Esto ha llegado a permitir a los investigadores de seguridad recuperar dos claves, una de 2048 bits y otra de 4096 bits utilizando OpenSSL, concretamente la versión 1.0.2f, ejecutada en un procesador Intel Sandy Bridge.

Tanto OpenSSL como LibreSSL y otras librerías criptográficas han sido cuidadosamente diseñadas para ser constantes en el tiempo y evitar este tipo de fallos, sin embargo, parece que no son tan seguras como deberían.

Los fallos de caché de los procesadores Intel han sido demostrados en 2004, sin embargo, entonces no se pensaron que pudieran ser explotados. Hoy, 12 años más tarde, finalmente sí han conseguido explotar la vulnerabilidad.

Las aplicaciones y versiones afectadas, hasta ahora, por CacheBleed son:

  • OpenSSL: Todas las versiones de OpenSSL a partir de 0.97h hasta 1.0.1r y 1.0.2f.
  • LibreSSL: Todas las versiones hasta la fecha.
  • NSS: A falta de confirmar, la versión 3.21 es vulnerable.

En cuanto a los procesadores afectados, los investigadores aseguran que toda la gama Sandy Bridge está afectada por la vulnerabilidad. También se cree que las gamas anteriores como Nehalem y Core 2 pueden ser vulnerables. El exploit de repente dejó de funcionar en la gama Haswell, lo que probablemente signifique que Intel ha solucionado, desde entonces, la vulnerabilidad.

CacheBleed - procesador 4 cores

OpenSSL considera CacheBleed una vulnerabilidad de “baja importancia”

Aunque la vulnerabilidad en sí es bastante peligrosa, los responsables de las librerías criptográficas la han considerado de importancia debido a que es bastante complejo el proceso para poder explotarla.

Para ello, la primera condición que debe existir es que el atacante tenga acceso al equipo afectado y sea capaz de ejecutar software en él. Existen vulnerabilidades mucho más sencillas de explotar, por lo que es poco probable que alguien decida arriesgarse a hacer un CacheBleed a un servidor.

Uno de los vectores de ataque más probables son los servidores en la nube capaces de ejecutar procesos. Un atacante podría, por ejemplo, aprovechar la vulnerabilidad para espiar los procesos que ejecutan otros usuarios, aunque incluso de esta manera, sería complicado aprovecharse de ello.

Como ya hemos dicho, por el momento no existe ningún parche oficial. OpenSSL y LibreSSL están trabajando para poder publicarlo lo antes posible, sin embargo, los usuarios afectados pueden mitigar los ataques desactivando la función Hyper-Threading de sus procesadores.

Fuente:https://www.redeszone.net/