phishers

Investigadores de la Vrije Universiteit Amsterdam han revelado un nuevo ataque de canal lateral llamado SLAM que podría explotarse para filtrar información confidencial de la memoria del kernel en las CPU actuales y futuras de Intel, AMD y Arm.

El ataque es un exploit de extremo a extremo para Spectre basado en una nueva característica en las CPU Intel llamada Linear Address Masking (LAM), así como sus contrapartes análogas de AMD (llamada Upper Address Ignore o UAI) y Arm (llamada Top Byte Ignore o TBI).

«SLAM explota dispositivos desenmascarados para permitir que un proceso de usuario filtre datos arbitrarios del kernel ASCII», dijeron los investigadores de VUSec, y agregaron que podría aprovecharse para filtrar el hash de la contraseña raíz en cuestión de minutos desde la memoria del kernel.

Si bien LAM se presenta como una característica de seguridad, el estudio encontró que irónicamente degrada la seguridad y aumenta «dramáticamente» la superficie de ataque de Spectre, lo que resulta en un ataque de ejecución transitoria, que explota la ejecución especulativa para extraer datos confidenciales a través de un canal encubierto de caché.

«Un ataque de ejecución transitoria explota los efectos secundarios de la microarquitectura de las instrucciones transitorias, permitiendo así que un adversario malicioso acceda a información que normalmente estaría prohibida por los mecanismos de control de acceso arquitectónico», dice Intel en su documentación terminológica.

Descrito como el primer ataque de ejecución transitoria dirigido a futuras CPU, SLAM aprovecha un nuevo canal encubierto basado en la traducción de direcciones no canónicas que facilita la explotación práctica de dispositivos Spectre genéricos para filtrar información valiosa.

Afecta a las siguientes CPU:

CPU AMD existentes vulnerables a CVE-2020-12965

Futuras CPU Intel compatibles con LAM (paginación de 4 y 5 niveles)

Futuras CPU AMD que admitirán UAI y paginación de 5 niveles

CPU Future Arm que admiten TBI y paginación de 5 niveles

«Los sistemas Arm ya mitigan contra Spectre v2 y BHB, y se considera responsabilidad del software protegerse contra Spectre v1», dijo Arm en un aviso. «Las técnicas descritas sólo aumentan la superficie de ataque de vulnerabilidades existentes como Spectre v2 o BHB al aumentar la cantidad de dispositivos explotables».

AMD también ha señalado las mitigaciones actuales de Spectre v2 para abordar el exploit SLAM. Intel, por otro lado, tiene la intención de brindar orientación sobre software antes del lanzamiento futuro de procesadores Intel compatibles con LAM. Mientras tanto, los mantenedores de Linux han desarrollado parches para desactivar LAM de forma predeterminada.

Los hallazgos llegan casi dos meses después de que VUSec arrojara luz sobre la Quarantine (Cuarentena), un enfoque exclusivo de software para mitigar los ataques de ejecución transitoria y lograr el aislamiento físico del dominio mediante la partición de la caché de último nivel (LLC) para brindar a cada dominio de seguridad acceso exclusivo a una parte diferente del LLC con el objetivo de eliminar los canales encubiertos de LLC.

«El aislamiento (isolation) del dominio físico de Quarantine aísla diferentes dominios de seguridad en núcleos separados para evitar que compartan recursos de microarquitectura locales centrales», dijeron los investigadores. «Además, deja de compartir la LLC, dividiéndola entre los dominios de seguridad».

Fuente y redacción: underc0de.org

Compartir