Falla del chip 'GhostWrite' roba datos de la memoria de la CPU

Iniciado por AXCESS, Agosto 12, 2024, 02:30:19 AM

Tema anterior - Siguiente tema

0 Miembros y 2 Visitantes están viendo este tema.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Black Hat USA 2024: Se descubre una vulnerabilidad crítica en la CPU RISC-V. Se la denomina GhostWrite; los atacantes pueden explotar esta falla para robar datos confidenciales de la memoria. Conozca cómo este error de hardware amenaza la seguridad y el posible impacto de una solución en el rendimiento.

Una vulnerabilidad de hardware recién descubierta, denominada "GhostWrite", ha puesto de relieve la seguridad de los procesadores RISC-V. Los investigadores del Centro de Seguridad de la Información Helmholtz de CISPA dieron a conocer la falla en la conferencia Black Hat USA 2024, revelando cómo podría permitir a los atacantes extraer datos confidenciales de la memoria de la CPU.

Los investigadores Fabian Thomas y Michael Schwarz descubrieron tres vulnerabilidades arquitectónicas en las CPU XuanTie C906, C908 y C910 de la subsidiaria de Alibaba, T-Head. GhostWrite, que afecta a C910, es el más impactante, ya que permite a los usuarios sin privilegios modificar datos directamente en la memoria física e interactuar con discos duros y dispositivos periféricos, mientras que las fallas relacionadas con C906 y C908 pueden explotarse para realizar ataques de denegación de servicio y provocar fallas del sistema.

GhostWrite explota una debilidad en el sistema de administración de memoria del procesador, lo que otorga a los atacantes acceso sin restricciones a la memoria física de un dispositivo, eludiendo medidas de seguridad críticas y potencialmente comprometiendo datos confidenciales. A diferencia de ataques anteriores como Rowhammer, GhostWrite no requiere acceso físico al chip.

En lugar de ello, aprovecha un proceso malicioso para manipular la tabla de memoria virtual, lo que otorga acceso no autorizado a direcciones de memoria física específicas. GhostWrite puede otorgar acceso total de lectura y escritura a la memoria física en el XuanTie C910. Esto permite a los atacantes robar datos confidenciales, como claves privadas y credenciales de inicio de sesión.

El aspecto más preocupante de esta vulnerabilidad es el posible impacto en el rendimiento de una solución. Deshabilitar las extensiones específicas necesarias para bloquear los ataques de GhostWrite podría resultar en una reducción drástica del rendimiento del 50%, lo que limitaría significativamente las capacidades del chip.

La raíz de estos problemas se encuentra en la naturaleza de código abierto de RISC-V, que permite la personalización y la innovación, pero también presenta desafíos para mantener estándares de seguridad consistentes. La falta de un registro central para extensiones personalizadas agrava el problema, ya que diferentes fabricantes pueden implementar la misma instrucción con resultados variables.

Para descubrir estas vulnerabilidades, los investigadores desarrollaron una novedosa técnica de fuzzing llamada RISCVuzz, que probó sistemáticamente múltiples CPU RISC-V para detectar comportamientos inesperados. Este enfoque resultó eficaz para identificar los fallos críticos en los procesadores de T-Head.

Fuente:
HackRead
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta