Nueva vulnerabilidad Spectre que afecta a millones de computadoras

malware imagen relacionada

Los expertos en informática pensaron que habían desarrollado parches de seguridad adecuados después de la gran falla mundial Spectre de 2018, pero el descubrimiento de UVA muestra que los procesadores están abiertos nuevamente a los piratas informáticos.

En 2018, investigadores de la industria y académicos revelaron una falla de hardware potencialmente devastadora que hizo que las computadoras y otros dispositivos en todo el mundo fueran vulnerables a los ataques.

Los investigadores llamaron a la vulnerabilidad Spectre porque la falla se incorporó a los procesadores informáticos modernos que obtienen su velocidad de una técnica llamada "ejecución especulativa", en la que el procesador predice instrucciones que podría terminar ejecutando y prepara siguiendo la ruta prevista para extraer las instrucciones. memoria. Un ataque de Spectre engaña al procesador para que ejecute instrucciones por el camino equivocado. Aunque el procesador se recupera y completa correctamente su tarea, los piratas informáticos pueden acceder a datos confidenciales mientras el procesador se dirige por el camino equivocado.

Desde que se descubrió Spectre, los informáticos más talentosos del mundo de la industria y la academia han trabajado en parches de software y defensas de hardware, confiando en que han podido proteger los puntos más vulnerables en el proceso de ejecución especulativa sin ralentizar demasiado la velocidad de la computación.

Tendrán que volver a la mesa de dibujo.

Un equipo de investigadores en ciencias de la computación de la Escuela de Ingeniería de la Universidad de Virginia ha descubierto una línea de ataque que rompe todas las defensas de Spectre, lo que significa que miles de millones de computadoras y otros dispositivos en todo el mundo son tan vulnerables hoy como lo eran cuando se anunció por primera vez Spectre. El equipo informó sobre su descubrimiento a los fabricantes internacionales de chips en abril y presentará el nuevo desafío en una conferencia mundial de arquitectura informática en junio.

Los investigadores, dirigidos por Ashish Venkat, profesor asistente de mejora de carrera de William Wulf de Ciencias de la Computación en UVA Engineering, encontraron una forma completamente nueva para que los piratas informáticos exploten algo llamado "caché micro-op", que acelera la computación al almacenar comandos simples y el procesador para buscarlos rápidamente y al principio del proceso de ejecución especulativa. Se han incorporado cachés micro-op en las computadoras Intel fabricadas desde 2011.

El equipo de Venkat descubrió que los piratas informáticos pueden robar datos cuando un procesador obtiene comandos del caché de microoperaciones.

“Piense en un escenario hipotético de seguridad aeroportuaria en el que la TSA le permite ingresar sin revisar su tarjeta de embarque porque (1) es rápido y eficiente, y (2) de todos modos, se revisará su tarjeta de embarque en la puerta de embarque”, dijo Venkat. “Un procesador de computadora hace algo similar. Predice que la verificación pasará y podría dejar que las instrucciones entren en la tubería. En última instancia, si la predicción es incorrecta, arrojará esas instrucciones fuera de la canalización, pero esto podría ser demasiado tarde porque esas instrucciones podrían dejar efectos secundarios mientras esperan en la canalización que un atacante podría explotar más tarde para inferir secretos como una contraseña. . "

Debido a que todas las defensas actuales de Spectre protegen al procesador en una etapa posterior de ejecución especulativa, son inútiles frente a los nuevos ataques del equipo de Venkat. Dos variantes de los ataques que el equipo descubrió pueden robar información a la que se accede especulativamente de los procesadores Intel y AMD.

“La defensa sugerida por Intel contra Spectre, que se llama LFENCE, coloca el código confidencial en un área de espera hasta que se ejecutan los controles de seguridad, y solo entonces se permite la ejecución del código confidencial”, dijo Venkat. “Pero resulta que las paredes de esta sala de espera tienen oídos, que nuestro ataque explota. Mostramos cómo un atacante puede contrabandear secretos a través del caché de microoperaciones usándolo como un canal encubierto ".

El equipo de Venkat incluye a tres de sus estudiantes graduados en ciencias de la computación, Ph.D. estudiante Xida Ren, Ph.D. el estudiante Logan Moody y el estudiante de maestría Matthew Jordan. El equipo de UVA colaboró ​​con Dean Tullsen, profesor del Departamento de Ciencias de la Computación e Ingeniería de la Universidad de California, San Diego, y su Ph.D. el estudiante Mohammadkazem Taram para realizar ingeniería inversa en ciertas funciones no documentadas en los procesadores Intel y AMD.

Esta vulnerabilidad recién descubierta será mucho más difícil de solucionar.

“En el caso de los ataques anteriores de Spectre, los desarrolladores han ideado una forma relativamente fácil de prevenir cualquier tipo de ataque sin una penalización importante en el rendimiento” para la informática, dijo Moody. "La diferencia con este ataque es que recibes una penalización de rendimiento mucho mayor que los ataques anteriores".

“Los parches que deshabilitan la memoria caché de microoperaciones o detienen la ejecución especulativa en hardware heredado revertirían efectivamente las innovaciones críticas de rendimiento en la mayoría de los procesadores Intel y AMD modernos, y esto simplemente no es factible”, dijo Ren, el estudiante autor principal.

“Realmente no está claro cómo resolver este problema de una manera que ofrezca un alto rendimiento al hardware heredado, pero tenemos que hacerlo funcionar”, dijo Venkat. "Asegurar la caché de microoperaciones es una línea de investigación interesante y una que estamos considerando".

El equipo de Venkat ha revelado la vulnerabilidad a los equipos de seguridad de productos de Intel y AMD. Ren y Moody dieron una charla técnica en Intel Labs en todo el mundo el 27 de abril para discutir el impacto y las posibles soluciones. Venkat espera que los informáticos del mundo académico y de la industria trabajen juntos rápidamente, como hicieron con Spectre, para encontrar soluciones.

En respuesta a una cantidad significativa de cobertura mediática global sobre la vulnerabilidad recién descubierta, Intel emitió un comunicado el 3 de mayo sugiriendo que no se requeriría ninguna mitigación adicional si los desarrolladores de software escriben código usando un método llamado "programación en tiempo constante", no vulnerable al lado -Ataques de canal.

“Ciertamente, estamos de acuerdo en que el software debe ser más seguro y estamos de acuerdo como comunidad en que la programación en tiempo constante es un medio eficaz para escribir código que es invulnerable a los ataques de canal lateral”, dijo Venkat. “Sin embargo, la vulnerabilidad que descubrimos está en el hardware, y también es importante diseñar procesadores que sean seguros y resistentes contra estos ataques.

“Además, la programación en tiempo constante no solo es difícil en términos del esfuerzo real del programador, sino que también implica una sobrecarga de alto rendimiento y desafíos de implementación significativos relacionados con la aplicación de parches a todo el software sensible”, dijo. “El porcentaje de código que se escribe utilizando principios de tiempo constante es, de hecho, bastante pequeño. Confiar en esto sería peligroso. Es por eso que todavía necesitamos asegurar el hardware ".

El trabajo del equipo ha sido aceptado por el altamente competitivo Simposio Internacional sobre Arquitectura de Computadoras, o ISCA. La conferencia anual de ISCA es el foro líder para nuevas ideas y resultados de investigación en arquitectura de computadoras y se llevará a cabo virtualmente en junio.

Venkat también está trabajando en estrecha colaboración con el equipo de arquitectura de procesadores en Intel Labs en otras innovaciones de microarquitectura, a través de la National Science Foundation / Intel Partnership on Foundational Microarchitecture Research Program .

Venkat estaba bien preparado para liderar al equipo de investigación de UVA en este descubrimiento. Ha forjado una asociación de larga duración con Intel que comenzó en 2012 cuando realizó una pasantía en la compañía mientras era un estudiante de posgrado en ciencias de la computación en la Universidad de California, San Diego.

Esta investigación, al igual que otros proyectos que lidera Venkat, está financiada por la Fundación Nacional de Ciencias y la Agencia de Proyectos de Investigación Avanzada de Defensa.

Venkat es también uno de los investigadores universitarios que fue coautor de un artículo con los colaboradores Mohammadkazem Taram y Tullsen de UC San Diego que presenta una defensa basada en microcódigo más dirigida contra Spectre. La valla sensible al contexto, como se le llama, permite al procesador parchear el código en ejecución con vallas de especulación sobre la marcha.

Presentando una de las pocas defensas basadas en microcódigo más específicas desarrolladas para detener a Spectre en su camino, " Cercado sensible al contexto: Asegurar la ejecución especulativa a través de la personalización de microcódigos " se publicó en la Conferencia internacional ACM sobre soporte arquitectónico para lenguajes de programación y sistemas operativos Abril de 2019. El artículo también fue seleccionado como uno de los mejores entre todos los artículos de conferencias de arquitectura, seguridad informática y diseño de VLSI publicados en el período de seis años entre 2014 y 2019.

Las nuevas variantes de Spectre que el equipo de Venkat descubrió incluso rompen el mecanismo de cercado sensible al contexto descrito en el galardonado artículo de Venkat. Pero en este tipo de investigación, romper tu propia defensa es solo otra gran victoria. Cada mejora de seguridad permite a los investigadores profundizar aún más en el hardware y descubrir más fallas, que es exactamente lo que hizo el grupo de investigación de Venkat.

Gracias por visitar este sitio, espero que te haya gustado y vuelvas proximamente, compartela en las redes sociales, gracias

Compartir en Facebook Compartir en twitter

Semrush sigue a tu competencia

Fecha actualización el 2021-05-07. Fecha publicación el 2021-05-07. Categoría: malware Autor: Oscar olg Mapa del sitio Fuente: scitechdaily