Descubierto siete nuevos ataques de Meltdown y Spectre

Los investigadores que idearon los ataques originales de Meltdown y Specter revelaron siete nuevas variantes que aprovechan una técnica conocida como ejecución transitoria.

En enero, los piratas informáticos blancos de Google Project Zero revelaron las vulnerabilidades que potencialmente podrían afectar a las principales CPU, incluidas las fabricadas por AMD, ARM e Intel.

El experto ideó dos ataques denominados Meltdown (CVE-2017-5754) y Specter (CVE-2017-5753 y CVE-2017-5715) , que podrían realizarse a datos confidenciales procesados ​​por la CPU.

El ataque de Meltdown podría permitir a los atacantes leer la memoria física completa de las máquinas de destino robando credenciales, información personal y más.

El ataque Specter permite que las aplicaciones en modo usuario extraigan información de otros procesos que se ejecutan en el mismo sistema. También se puede explotar para extraer información de su propio proceso a través de un código, por ejemplo, un JavaScript malicioso se puede usar para extraer cookies de inicio de sesión de otros sitios de la memoria del navegador.

Ambos ataques aprovechan la técnica de "ejecución especulativa" utilizada por la mayoría de las CPU modernas para optimizar el rendimiento.

En los meses siguientes, los expertos descubrieron muchos otros ataques que aprovechaban la técnica de ejecución especulativa, como Spectre-NG , NetSpectre , SpectreRSB , Spectre 1.1, Spectre1.2, Lazy FP y Foreshadow .

Ahora, investigadores de la Universidad de Tecnología de Graz, imec-DistriNet, KU Leuven y College of William and Mary, junto con algunos de los expertos que idearon los ataques originales de Meltdown y Specter, revelaron siete nuevas variantes que aprovechan una técnica conocida como ejecución transitoria .

“Las optimizaciones modernas del procesador, como la predicción de bifurcaciones y la ejecución fuera de orden, son cruciales para el rendimiento. Sin embargo, investigaciones recientes sobre ataques de ejecución transitoria, incluidos Specter y Meltdown, muestran que los eventos de excepción o de predicción errónea de ramificaciones pueden dejar rastros dependientes del secreto en el estado microarquitectónico de la CPU ". Lee el documento de investigación titulado" Una evaluación sistemática de ataques y defensas de ejecución transitoria ".

"Esta observación condujo a una proliferación de nuevas variantes de ataques Specter y Meltdown e incluso más defensas ad hoc (por ejemplo, parches de microcódigo y software)".

Los nuevos ataques de ejecución transitoria afectan a los procesadores Intel, AMD y ARM; la buena noticia es que algunos de ellos están mitigados por las mitigaciones implementadas para Specter y Meltdown.

"Los ataques de ejecución transitorios filtran información inaccesible a través del estado de microarquitectura de la CPU de instrucciones que nunca se cometen", continúa el documento.

"También evaluamos sistemáticamente todas las defensas, descubriendo que algunos ataques de ejecución transitorios no se mitigan con éxito por los parches desplegados y otros no se mitigan porque se han pasado por alto".

Debajo de una lista de descripciones breves de los ataques recién descubiertos, dos son variantes de Meltdown, y los restantes son ataques Specter.

Meltdown-PK (Protection Key Bypass): el ataque Meltdown-PK permite omitir las garantías de aislamiento de lectura y escritura aplicadas a través de las claves de protección de memoria. El aislamiento de la PKU se puede omitir si un atacante tiene ejecución de código en el proceso de contención, incluso si el atacante no puede ejecutar la instrucción wrpkru (por ejemplo, debido a una lista negra).

Meltdown-BR (Bounds Check Bypass): los procesadores x86 vienen con instrucciones de hardware dedicadas que elevan un límite de límite excedido (#BR) cuando se encuentran índices de matriz fuera de límite. El ataque Meltdown-BR que explota la ejecución transitoria después de una excepción #BR para codificar secretos fuera de los límites que nunca son visibles arquitectónicamente.

Specter-PHT-CA-OP (espacio de direcciones cruzadas fuera de lugar): se realizan ataques Specter-PHT descritos anteriormente dentro de un espacio de direcciones controlado por un atacante en una dirección congruente a la rama víctima. Specter-PHT-SA-IP (el mismo espacio de direcciones en su lugar): se realizan ataques Specter-PHT dentro del mismo espacio de direcciones y la misma ubicación de rama que luego se explota.

Specter-PHT-SA-OP (El mismo espacio de direcciones está fuera de lugar): se realizan ataques Specter-PHT dentro del mismo espacio de direcciones con una rama diferente.

Specter-BTB-SA-IP (el mismo espacio de direcciones en su lugar): se realizan ataques Specter-BTB dentro del mismo espacio de direcciones y la misma ubicación de rama que luego se explota.

Specter-BTB-SA-OP (Mismo espacio de direcciones fuera de lugar): se realizan ataques Specter-BTB dentro del mismo espacio de direcciones con una rama diferente.

Semrush sigue a tu competencia


Fecha actualización el 2018-11-15. Fecha publicación el 2018-11-15. Categoria: malware Autor: Oscar olg Mapa del sitio Fuente: securityaffairs
malware