Aparecen nuevas versiones de Meltdown y Spectre

 

 

 

 

 

 

 

 

 

 

Cuando los detalles de las vulnerabilidades de seguridad Meltdown y Spectre surgieron el mes pasado, los investigadores involucrados insinuaron que se pueden desarrollar más exploits más allá de estos dos ejemplos.

No tomó mucho tiempo. En un artículo de investigación – “MeltdownPrime y SpectrePrime: Ataques sintetizados automáticamente que explotan protocolos de coherencia basados ​​en invalidación” – este mes, bit boffins de la Universidad de Princeton y el diseñador de chips Nvidia describen variantes de Meltdown y Spectre explotan código que puede usarse para ataques de sincronización de canal

En resumen, el equipo ha descubierto nuevas formas para que el malware extraiga información sensible, como contraseñas y otros secretos, de la memoria de una computadora vulnerable explotando los errores de diseño de Meltdown y Spectre en los procesadores modernos. Las mitigaciones del software que se están desarrollando y desplegando para frustrar los ataques de Meltdown y Spectre, que pueden traer consigo éxitos de rendimiento, probablemente detenga estos nuevos exploits.

Esencialmente, sin embargo, los cambios en el hardware subyacente probablemente no lo harán: es decir, lo que sea que Intel y sus rivales estén trabajando en este momento para liberar sus planes de CPU de estas vulnerabilidades puede no ser suficiente. Estos exploits nuevos atacan fallos profundamente integrados dentro de la arquitectura moderna de chips que serán difíciles de diseñar.

¿Cómo llegamos aquí? Bueno, la profesora de informática de Princeton Margaret Martonosi, la candidata al doctorado Caroline Trippel y el investigador senior de Nvidia Daniel Lustig desarrollaron una herramienta anónima que modela microarquitecturas de chips de computadora para analizar patrones de ejecución específicos, como Meltdown-Spectre ataques de tiempo basados en la base.

Usaron su herramienta para explorar nuevos métodos para desencadenar las fallas de diseño de Meltdown y Spectre, y en el proceso identificaron nuevas formas de explotar los defectos del procesador. Estas últimas técnicas de explotación se denominan MeltdownPrime y SpectrePrime.

Una forma en que los retoños difieren de sus predecesores es que son ataques de dos núcleos (utilizan dos núcleos de CPU uno contra el otro) y aprovechan la forma en que se accede a la memoria en sistemas multi-core.

Los defectos de diseño de Meltdown y Spectre son el resultado de que los fabricantes de chips priorizan la velocidad por sobre la seguridad.

Los procesadores modernos ejecutan las instrucciones del software fuera de servicio en un esfuerzo por utilizar de manera eficiente todos o la mayoría de sus recursos informáticos en cualquier momento dado. Esto es más rápido que procesar las instrucciones en serie, una después de la otra, lo que dejaría las secciones del chip al ralentí. Los núcleos de CPU también ejecutarán instrucciones de forma especulativa, beneficiándose de un aumento de rendimiento si adivinan correctamente qué rutas tomará un programa a través de su código.

El software malicioso que explota Meltdown y Specter aprovecha estas características de diseño del procesador para obtener datos privilegiados, como información personal, a los que no debería poder acceder.

Debido a que acceder a la memoria de la CPU es comparativamente lento, los chips incluyen grupos de memorias más rápidas llamadas cachés. El problema de tener varias unidades de memoria es que puede terminar con múltiples copias de sus datos en un sistema.

Por lo tanto, existen protocolos de coherencia de caché que garantizan que múltiples núcleos de procesador puedan compartir una vista coherente del estado de los datos en caché y la memoria del sistema. A través de varias operaciones, el estado de un caché puede cambiarse, por ejemplo, de compartido a no válido o de exclusivo a modificado.

Meltdown y Spectre se conocen como ataques de canal lateral porque explotan los efectos colaterales imprevistos que surgen de las características de diseño de este procesador.

Los ataques de canal lateral basados ​​en caché implican intentos de descubrir conocimiento privilegiado sobre una aplicación de destino mientras se ejecuta, con el fin de utilizar esa información contra el sistema host.

Bloquear y cargar
Las variantes MeltdownPrime y SpectrePrime se basan en protocolos de invalidación de caché y utilizan técnicas de ataque de temporización conocidas como Prime + Probe y Flush + Reload, que proporcionan información sobre cómo la víctima está utilizando la memoria caché.

En el contexto de Spectre y Meltdown, aprovechar las invalidaciones de coherencia permite que un ataque de Prime + Probe alcance el mismo nivel de precisión que un ataque Flush + Reload y tenga el mismo tipo de información“, explica el documento. “Al explotar las invalidaciones de caché, MeltdownPrime y SpectrePrime, dos variantes de Meltdown y Spectre, respectivamente, pueden filtrar la memoria de la víctima con la misma granularidad que Meltdown y Spectre al usar un canal lateral de temporización Prime + Probe“.

Las variantes son similares a los ataques anteriores desarrollados para Meltdown y Spectre, pero no son idénticos.

Cuando Meltdown y Spectre surgen al contaminar el caché durante la especulación, MeltdownPrime y SpectrePrime son causados ​​por solicitudes de escritura que se envían de forma especulativa en un sistema que usa un protocolo de coherencia basado en la invalidación“, explica el documento.

Los investigadores encontraron que el protocolo de coherencia de caché “puede invalidar las líneas de caché en los núcleos de los participantes como resultado de una solicitud de acceso de escritura especulativa, incluso si la operación finalmente se aplasta”.

Consideraciones
El exploit de prueba de concepto SpectrePrime se ejecutó con éxito en una Macbook de Apple con un procesador Intel Core i7 a 2,4 GHz que ejecuta macOS Sierra, también conocido como la versión 10.12.6. (El parche Specter de Apple llegó a macOS High Sierra 10.13.2). MeltdownPrime aún no se ha probado en hardware del mundo real.

Los investigadores sugieren que, si bien las correcciones de software para los defectos originales también neutralizarán los ataques variantes, los cambios de hardware pueden no ser adecuados.

Teniendo en cuenta nuestras observaciones con mfence y lfence mitigando con éxito SpectrePrime y Specter en nuestros experimentos, creemos que cualquier técnica de software que mitigue Meltdown y Spectre también será suficiente para mitigar MeltdownPrime y SpectrePrime“, concluyó el documento. “Por otro lado, creemos que la mitigación microarquitectónica de nuestras variantes Prime requerirá nuevas consideraciones“.

Intel, el fabricante de chips más afectado por estos defectos, por cierto acaba de anunciar una extensión de su programa de bonificación de errores, hasta fines de 2018, que cubre las vulnerabilidades de los canales laterales, con premios de hasta $ 250,000.

Le pedimos a Intel que comentara sobre la investigación mencionada. No hubo ningún portavoz disponible.

Fuente

Comparte

(Artículo visitado 2 veces, 1 visitas hoy)

Responder

avatar
Photo and Image Files
 
 
 
Audio and Video Files
 
 
 
Other File Types
 
 
 

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

  Suscribirse  
Notificarme de