Defectos de Spectre en las CPU de Intel y AMD afectan a miles de computadoras

Iniciado por Dragora, Mayo 07, 2021, 04:00:53 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.


una clase de vulnerabilidades críticas que afectan a los procesadores modernos, se reveló públicamente en enero de 2018, los investigadores detrás del descubrimiento dijeron : "Como no es fácil de solucionar, nos perseguirá durante bastante tiempo", explicando la inspiración detrás de la denominación. los ataques de ejecución especulativa.

De hecho, han pasado más de tres años y no se vislumbra un final para Spectre.

Un equipo de académicos de la Universidad de Virginia y la Universidad de California en San Diego ha descubierto una nueva línea de ataque que pasa por alto todas las protecciones actuales de Spectre integradas en los chips, poniendo potencialmente casi todos los sistemas: computadoras de escritorio, computadoras portátiles, servidores en la nube y teléfonos inteligentes. - una vez más en riesgo tal como lo estaban hace tres años.

La divulgación de Spectre y Meltdown abrió una especie de compuerta , con infinitas variantes de los ataques que salieron a la luz en los años intermedios, incluso cuando los fabricantes de chips como Intel, ARM y AMD se han apresurado continuamente para incorporar defensas para aliviar las vulnerabilidades que permiten código para leer contraseñas, claves de cifrado y otra información valiosa directamente desde la memoria del núcleo de una computadora.

Spectre, un ataque de canal lateral de sincronización en su núcleo, rompe el aislamiento entre diferentes aplicaciones y aprovecha un método de optimización llamado ejecución especulativa en implementaciones de hardware de CPU para engañar a los programas para que accedan a ubicaciones arbitrarias en la memoria y así filtrar sus secretos.

"Un ataque de Spectre engaña al procesador para que ejecute instrucciones por el camino equivocado", dijeron los investigadores. "Aunque el procesador se recupera y completa correctamente su tarea, los piratas informáticos pueden acceder a datos confidenciales mientras el procesador se dirige por el camino equivocado".


Ataque de caché de microoperaciones

El nuevo método de ataque explota lo que se llama caché de microoperaciones (también conocido como microoperaciones o μops), un componente en el chip que descompone las instrucciones de la máquina en comandos más simples y acelera la computación, como un canal lateral para divulgar información secreta. Se han integrado cachés de microoperaciones en máquinas basadas en Intel fabricadas desde 2011.

"La defensa sugerida por Intel contra Spectre, que se llama LFENCE, coloca el código confidencial en un área de espera hasta que se ejecutan los controles de seguridad, y solo entonces se permite la ejecución del código confidencial", Ashish Venkat, profesor asistente de la Universidad de Virginia y un coautor del estudio, dijo. "Pero resulta que las paredes de esta área de espera tienen oídos, que nuestro ataque explota. Mostramos cómo un atacante puede contrabandear secretos a través del caché de microoperaciones usándolo como un canal encubierto".

En las microarquitecturas AMD Zen, la primitiva de divulgación de microoperaciones se puede explotar para lograr un canal de transmisión de datos encubierto con un ancho de banda de 250 Kbps con una tasa de error de 5,59% o 168,58 Kbps con corrección de errores, detallaron los investigadores.

Intel, en sus pautas para contrarrestar los ataques de tiempo contra las implementaciones criptográficas, recomienda adherirse a los principios de programación en tiempo constante, una práctica que es más fácil de decir que de hacer, ya que requiere que los cambios de software por sí solos no puedan mitigar adecuadamente las amenazas que surgen de la ejecución especulativa.

"La programación en tiempo constante no solo es difícil en términos del esfuerzo real del programador, sino que también implica una sobrecarga de alto rendimiento y desafíos de implementación significativos relacionados con el parcheo de todo el software sensible", dijo Venkat en un comunicado compartido con The Hacker News. "El porcentaje de código que se escribe utilizando los principios de tiempo constante es, de hecho, bastante pequeño. Depender de esto sería peligroso. Es por eso que todavía necesitamos asegurar el hardware".

El lado positivo aquí es que explotar las vulnerabilidades de Spectre es difícil. Para protegerse del nuevo ataque, los investigadores proponen vaciar el caché de micro-operaciones, una técnica que compensa los beneficios de rendimiento obtenidos al usar el caché en primer lugar, aprovechar los contadores de rendimiento para detectar anomalías en el caché de micro-operaciones y particionarlo. según el nivel de privilegio asignado al código y evitar que el código no autorizado obtenga mayores privilegios.

"La memoria caché de microoperaciones como canal lateral tiene varias implicaciones peligrosas", dijeron los investigadores. "En primer lugar, omite todas las técnicas que mitigan las cachés como canales laterales. En segundo lugar, estos ataques no son detectados por ningún perfil de malware o ataque existente. En tercer lugar, debido a que la caché de microoperaciones se encuentra en la parte delantera de la canalización, mucho antes de la ejecución, ciertos las defensas que mitigan Spectre y otros ataques de ejecución transitoria al restringir las actualizaciones de caché especulativas siguen siendo vulnerables a los ataques de caché de microoperaciones ".

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta