Divulgadas a principios de este año, las vulnerabilidades potencialmente peligrosas de Meltdown y Specter que afectaron a una gran familia de procesadores modernos demostraron que los ataques de ejecución especulativa pueden ser explotados de una manera trivial para acceder a información altamente sensible.
Vulnerabilidades de fusión y espectro

Desde entonces, se han descubierto varias variantes más de ataques de ejecución especulativos, incluyendo Specter-NG , SpectreRSB, Spectre 1.1, Spectre1.2, TLBleed , Lazy FP , NetSpectre y Foreshadow , parches para los cuales fueron lanzados por los proveedores afectados de tiempo en tiempo .

La ejecución especulativa es un componente central del diseño de procesadores modernos que ejecuta instrucciones de forma especulativa basándose en suposiciones que se consideran probables. Si las suposiciones resultan ser válidas, la ejecución continúa, de lo contrario, se descartan.

Ahora, el mismo equipo de investigadores de ciberseguridad que descubrió las vulnerabilidades originales de Meltdown y Specter han descubierto 7 nuevos ataques de ejecución transitoria que afectan a los 3 principales proveedores de procesadores: Intel, AMD, ARM.

Si bien algunos de los ataques de ejecución transitoria recién descubiertos se mitigan con las técnicas de mitigación existentes para Specter y Meltdown, otros no.

«Los ataques de ejecución transitoria filtran información inaccesible a través del estado de microarquitectura de la CPU de instrucciones que nunca se cometen», dicen los investigadores.

«También evaluamos sistemáticamente todas las defensas, descubriendo que algunos ataques de ejecución transitorios no se mitigan con éxito por los parches desplegados y otros no se mitigan porque se han pasado por alto».

De los 7 ataques recientemente descubiertos, que se enumeran a continuación, dos son variantes de Meltdown, denominadas Meltdown-PK y Meltdown-BR, y otras 5 son nuevas estrategias de entrenamiento de Specter.

1. Meltdown-PK (protección de omisión de clave): en las CPU de Intel, un atacante con capacidad de ejecución de código en el proceso de contención puede omitir las garantías de aislamiento de lectura y escritura aplicadas a través de las claves de protección de memoria para el espacio del usuario.

2. Meltdown-BR (Bounds Check Bypass) : los procesadores Intel y AMD x86 que se envían con eXtensions de Protección de Memoria (MPX) o IA32 para la verificación eficiente de los límites de la matriz se pueden omitir para codificar secretos fuera de los límites que nunca son visibles arquitectónicamente.

Specter-PHT (Tabla de historial de patrones)
 

3. Specter-PHT-CA-OP (espacio de direcciones cruzadas fuera de lugar): se realizan ataques Specter-PHT descritos anteriormente dentro de un espacio de direcciones controlado por un atacante en una dirección congruente a la rama víctima. 4. Specter-PHT-SA-IP (mismo espacio de direcciones en su lugar): se realizan ataques Specter-PHT dentro del mismo espacio de direcciones y la misma ubicación de rama que luego se explota.

5. Specter-PHT-SA-OP (mismo espacio de direcciones fuera de lugar): se realizan ataques Specter-PHT dentro del mismo espacio de direcciones con una rama diferente.

 
Espectro-BTB (búfer de destino de rama)


6. Specter-BTB-SA-IP (mismo espacio de direcciones en su lugar): se realizan ataques Specter-BTB dentro del mismo espacio de direcciones y la misma ubicación de rama que luego se explota.

7. Specter-BTB-SA-OP (mismo espacio de direcciones fuera de lugar): se realizan ataques Specter-BTB dentro del mismo espacio de direcciones con una rama diferente.

Los investigadores demuestran todos los ataques anteriores en ataques prácticos de prueba de concepto contra procesadores de Intel, ARM y AMD. Para Specter-PHT, todos los proveedores tienen procesadores que son vulnerables a las cuatro variantes de maltrato, dicen.

«Realizamos una evaluación de vulnerabilidad para estos nuevos vectores de ataque en Intel, ARM y AMD. Para Intel, probamos nuestras pruebas de concepto en un Skylake i5-6200U y Haswell i7-4790. Nuestras máquinas de prueba AMD eran un Ryzen 1950X y un Ryzen Threadripper 1920X. Para experimentos en ARM, se ha utilizado un NVIDIA Jetson TX1 «, dicen los investigadores.

Los investigadores revelaron responsablemente sus hallazgos a Intel, ARM y AMD, de los cuales Intel y ARM reconocieron el informe. El equipo también dijo que dado que los proveedores están trabajando para resolver los problemas, decidieron mantener sus pruebas de prueba de concepto durante algún tiempo.

Para obtener información detallada sobre los nuevos ataques, puede dirigirse al documento de investigación titulado «Una evaluación sistemática de ataques y defensas de ejecución transitoria», publicado hoy por el equipo de investigadores.

 

Compartir