Desarrolladores insisten en que las defensas existentes bastarán para contener los ataques, pero los expertos no están de acuerdo
Investigadores de seguridad informática y forense digital han descubierto un nuevo conjunto de ataques de ejecución transitorios en los CPU modernos que permiten a un atacante local obtener acceso a datos privilegiados del sistema, lo que confirma las predicciones realizadas cuando la comunidad de la ciberseguridad reveló las vulnerabilidades Spectre y Meltdown a principios de año.
En resumen, estas fallas de seguridad pueden ser explotadas por usuarios malintencionados y, potencialmente, eliminar contraseñas, claves de cifrado y otra información sensible. Hasta la fecha, no se tiene conocimiento de algún software que explote estas vulnerabilidades en un escenario real, no obstante, han sido una llamada de atención para la industria de los semiconductores, situación que obligó a los fabricantes a realizar nuevos diseños de silicio y cambios en las cadenas de herramientas.
Los investigadores en forense digital describieron siete nuevos ataques de ejecución transitoria, que consisten en dos nuevas variantes de Meltdown (Meltdown-PK en Intel y Meltdown-BR en Intel y AMD) y cinco nuevas ramas de Spectre para fallas previamente descritas conocidas como Specter-PHT y Specter-BTB. Los investigadores afirman que ya han informado a las empresas involucradas.
Cuando Spectre obtiene acceso a los datos transitorios, Meltdown evita el aislamiento entre las aplicaciones y el sistema operativo al evaluar las instrucciones transitorias fuera de orden después de una excepción del CPU para leer la memoria del kernel.
Anteriormente, habían sido reveladas al público cinco variantes de Meltdown: Meltdown-US (Meltdown), Meltdown-P (Foreshadow), Meltdown-GP (Variant 3a), Meltdown-NM (Lazy FP) y Meltdown-RW (Variant 1.2).
Los investigadores en forense digital proponen dos más: Meltdown-PK y Meltdown-BR.
El ataque Meltdown-PK puede anular una defensa en los chips del servidor Intel Skylake-SP denominados claves de protección de memoria para el espacio de usuario (PKU), lo que permite que los procesos modifiquen los permisos de acceso de una página de memoria desde el espacio de usuario, sin un syscall/hypercall.
Por su parte, Meltdown-BR proporciona una manera de omitir las comprobaciones vinculadas, que generan excepciones cuando se encuentra un valor fuera de límite. Explota la ejecución transitoria después de tal excepción para capturar información fuera de los límites que de otra manera no serían accesibles, reportan los expertos en forense digital.
Los investigadores demostraron el ataque contra un CPU Intel Skylake i5-6200U con soporte MPX, una AMD 2013 E2-2000 y una AMD 2017 Ryzen Threadripper 1920X. Señalan que esta es la primera vez que se demuestra que un ataque de ejecución transitoria al estilo Meltdown puede aprovechar el retraso en el manejo de excepciones en el hardware de AMD.
En cuanto a los nuevos enfoques para confundir el predictor de la rama en los ataques Specter-PHT y Specter-BTB, los investigadores realizaron la prueba de concepto de la vulnerabilidad en Intel Skylake i5-6200U y Haswell i7-4790, en AMD Ryzen 1950X y Ryzen Threadripper 1920X, y en un NVIDIA Jetson TX1 basado en Arm.
Los investigadores afirman que todos los proveedores tienen procesadores que son vulnerables a estas variantes de ataque. Aún no se han asignado CVEs para estas fallas de seguridad.
En un comunicado, un portavoz de Intel desestimó los posibles riesgos. “Las vulnerabilidades documentadas en esta investigación se pueden abordar completamente aplicando las técnicas de mitigación existentes para Spectre y Meltdown, incluidas las documentadas anteriormente en este documento y en otros lugares por otros fabricantes de chips”, menciona.
Un portavoz de Arm dijo: “Las recientes vulnerabilidades de Spectre y Meltdown identificadas por un grupo de investigadores pueden abordarse aplicando las mitigaciones existentes”.
Por su parte, AMD no ha emitido declaración alguna respecto a la investigación.
Entusiasta de la seguridad cibernética. Especialista en seguridad de la información, actualmente trabajando como especialista en infraestructura de riesgos e investigador.
Experiencia en procesos de riesgo y control, soporte de auditoría de seguridad, diseño y soporte de COB (continuidad del negocio), gestión de grupos de trabajo y estándares de seguridad de la información.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/.
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad