BranchScope ataque de CPU de canal lateral

Un equipo de académicos de 4 universidades estadounidenses descubrió un nuevo ataque de canal lateral que aprovecha la función de ejecución especulativa de los procesadores modernos para recuperar datos de las CPU de los usuarios.

La ejecución especulativa es la misma función de CPU explotada por los fallos de Meltdown y Spectre divulgados a comienzos de año, pero los investigadores de ataque descubrieron que es diferente de fallas previas, ya que ataca una nueva sección del proceso de ejecución especulativa.

Los investigadores denominaron a esta nueva técnica BranchScope porque ataca la operación de "predicción de bifurcación", que es la misma parte de un proceso de ejecución especulativo de la CPU que también ataca la variante Specter 2 (CVE-2017-5715).

Para entender cómo las CPU modernas usan la ejecución especulativa y la predicción de bifurcación, hay una explicación en la marca 00:35 en este video de Intel a continuación.

Como explica el video, la predicción de bifurcación es la fase en la que una CPU decide qué operación calcular de antemano, en su intento de predecir el resultado de un proceso informático, como parte de la función de optimización de ejecución especulativa.

BranchScope es muy similar a Specter variant 2

La técnica de BranchScope permite a los atacantes tomar esta decisión en lugar de la CPU.

De esta forma, los atacantes pueden dirigir la ejecución especulativa en ciertas áreas de la memoria de la CPU y extraer información que antes era inaccesible.

Toda la vulnerabilidad de BranchScope es inquietantemente idéntica a cómo funciona la variante 2 de Specter. Pero mientras Specter variant 2 apuntaba a Branch Target Buffer, un componente de caché para las operaciones de predicción de ramas, BranchScope ataca el "predictor de bifurcación direccional", un proceso que decide qué operaciones "especulativas" ejecutar.

BranchScope probado con éxito contra las CPU de Intel

Los académicos dicen que BranchScope es el primer ataque de canal lateral que apunta a la "predicción de dirección" y que la técnica también se puede usar para recuperar contenido almacenado dentro de enclaves SGX, áreas seguras de CPU de Intel, que anteriormente se consideraban intocables.

El equipo de investigación también probó su técnica en pruebas de campo y dijo que recuperaron con éxito los datos de tres procesadores recientes Intel x86_64

Los investigadores también dicen que debido a que este es un ataque novedoso, no existen mitigaciones actualmente para los ataques de BranchScope. Los parches de spectre (destinados a corregir ataques basados ​​en TBT) no son efectivos contra BranchScope.

Sin embargo, el parcheo de BranchScope no debería ser un problema, ya que los investigadores dicen que se pueden aplicar mitigaciones de software y de nivel de hardware, ambas detalladas en su trabajo.

Semrush sigue a tu competencia


Fecha actualización el 2018-03-27. Fecha publicación el 2018-03-27. Categoria: firefox. Autor: Oscar olg Mapa del sitio Fuente: bleeempingcomputer
BranchScope