Los procesadores AMD de 2011 a 2019 son vulnerables a dos nuevos ataques


AMD

Imagen vía VASANTH

Los procesadores AMD fabricados entre 2011 y 2019 (el momento de la prueba) son vulnerables a dos nuevos ataques, según revela una investigación publicada esta semana.

Los dos nuevos ataques afectan la seguridad de los datos procesados ​​dentro de la CPU y permiten el robo de información confidencial o la degradación de las características de seguridad.

El equipo de investigación dijo que notificó a AMD sobre los dos problemas en agosto de 2019, sin embargo, la compañía no ha abordado públicamente los dos problemas, ni ha lanzado actualizaciones de microcódigo (firmware de CPU).

Un portavoz de AMD no estaba disponible para comentar sobre este artículo.

El predictor de forma de caché L1D

Los dos nuevos ataques apuntan a una característica de las CPU AMD conocida como el predictor de forma de caché L1D.

Introducido en los procesadores AMD en 2011 con la microarquitectura Bulldozer, el predictor de forma de caché L1D es una característica centrada en el rendimiento que reduce el consumo de energía al mejorar la forma en que la CPU maneja los datos almacenados en caché dentro de su memoria.

Una explicación de alto nivel está disponible a continuación:

El predictor calcula una μTag utilizando una función hash no documentada en la dirección virtual. Esta μTag se usa para buscar la forma de caché L1D en una tabla de predicción. Por lo tanto, la CPU tiene que comparar la etiqueta de caché de una sola manera en lugar de todas las formas posibles, reduciendo el consumo de energía.

Los dos nuevos ataques fueron descubiertos después de que un equipo de seis académicos, de la Universidad Tecnológica de Graz en Austria y la Universidad de Rennes en Francia, realizó una ingeniería inversa de esta "función de hash indocumentada" que los procesadores AMD estaban usando para manejar las entradas de μTag dentro El mecanismo de predicción de modo de caché L1D.

"El conocimiento de estas funciones es la base de nuestra técnica de ataque", dijo el equipo de investigación.

Conocer estas funciones permitió a los investigadores recrear un mapa de lo que estaba sucediendo dentro del predictor de forma de caché L1D y probar si el mecanismo estaba filtrando datos o pistas sobre cuáles podrían ser esos datos.

amd-driven-cpus.png "src =" https://zdnet2.cbsistatic.com/hub/i/2020/03/07/9eaec8f3-3770-4488-9bd6-33de410d264b/amd-tested-cpus.png

Collide + Probe y Load + Reload

El resultado de su trabajo fue el descubrimiento de dos nuevos ataques, llamados Collide + Probe attack y Load + Reload.

Estos dos ataques son algo similares a los ataques clásicos Flush + Reload y Prime + Probe, que han sido explotados en el pasado por otros investigadores para filtrar datos de las CPU Intel, pero no de las CPU AMD, principalmente porque la forma en que las CPU AMD manejan los datos en caché es diferente de procesadores Intel.

A continuación se muestra una explicación de alto nivel de los dos ataques:

En la primera técnica de ataque, Collide + Probe, explotamos las colisiones μTag de direcciones virtuales para monitorear los accesos a la memoria de una víctima compartiendo el mismo núcleo lógico.

En la segunda técnica de ataque, Load + Reload, explotamos la propiedad de que una ubicación de memoria física solo puede residir una vez en el caché L1D. Por lo tanto, acceder a la misma ubicación con una dirección virtual diferente desaloja la ubicación del caché L1D. Esto permite que un atacante monitoree los accesos a la memoria de una víctima, incluso si la víctima se ejecuta en un núcleo lógico hermano.

En términos simples, los dos ataques se pueden usar para monitorear cómo interactúan los procesos con el caché AMD y luego filtrar pequeñas partes de datos de otras aplicaciones.

Los resultados de las pruebas sugieren que los ataques son peligrosos.

Pero los ataques a las CPU y sus cachés se han detallado durante muchos años. Lo que los hace verdaderamente peligrosos es si pueden ser explotados en la naturaleza.

En un número muy pequeño de casos, las vulnerabilidades de la CPU son un peligro para los usuarios.

Por ejemplo, un error de Intel que se parchó el año pasado se reveló a principios de esta semana como mucho peor de lo que se pensaba. Sin embargo, incluso si el error afecta a más productos y puede filtrar más datos de lo que se pensaba anteriormente, explotarlo requiere saltar a través de una serie de obstáculos que limitan su aplicabilidad en el mundo real.

Collide + Probe y Load + Reload no son ese tipo de ataque, al menos, según los investigadores. Estos ataques pueden explotarse en escenarios del mundo real, y con bastante facilidad, sin necesidad de acceso físico, equipo especial, o para separar las cajas de la computadora para conectarse a puertos ocultos, como muchos ataques de CPU anteriores han requerido.

El equipo de investigación dijo que logró explotar las dos vulnerabilidades de AMD a través de JavaScript y en un entorno de computación en la nube, lo que hace que los dos ataques sean un peligro palpable para las implementaciones de procesadores AMD en el mundo real.

Romper ASLR

En un primer experimento, dijeron que lograron ejecutar un proceso malicioso en una CPU AMD que usaba un canal de exfiltración de datos encubierto para robar datos de otro proceso que se ejecuta en el procesador. La velocidad de exfiltración de datos se registró en 588.9 kB / s, lo que el equipo de investigación dijo que lo colocó en el escalón superior de los métodos de exfiltración de datos encubiertos.

En segundo lugar, los investigadores dijeron que también usaron el ataque Collide + Probe para reducir la entropía (capacidad de producir números aleatorios) de diferentes implementaciones de ASLR. ASLR significa Adress Space Layout Randomization y es un mecanismo de seguridad utilizado para aleatorizar y ocultar las ubicaciones donde se ejecuta el código dentro de la memoria de la CPU. Si un atacante rompe ASLR, puede predecir dónde se ejecuta el código y planificar otros ataques.

Los investigadores dijeron que rompieron el kernel ASLR en un sistema Linux totalmente actualizado, pero también ASLR para sistemas operativos y aplicaciones que se ejecutan dentro de hipervisores (nube / entornos virtualizados).

Estos ataques requirieron plantar código malicioso en la misma máquina, sin embargo, el ataque también es portátil a la web, a través de JavaScript malicioso cargado dentro de un navegador.

"Probamos nuestra prueba de concepto en los navegadores web Chrome 76.0.3809 y Firefox 68.0.2, así como en el motor independiente Chrome V8", dijo el equipo de investigación.

"En Firefox, podemos reducir la entropía en 15 bits con una tasa de éxito del 98% y un tiempo de ejecución promedio de 2.33 s (σ = 0.03s, n = 1000). Con Chrome, podemos reducir correctamente los bits con una tasa de éxito del 86.1% y un tiempo de ejecución promedio de 2.90s (σ = 0.25s, n = 1000).

amd-aslr.png "src =" https://zdnet1.cbsistatic.com/hub/i/2020/03/07/7f83555d-7adc-4666-9d1f-1177a87abb61/amd-aslr.png

Además, los investigadores dijeron que usaron el mismo ataque Collide + Probe para recuperar la clave de cifrado de una implementación de tabla T de AES, un algoritmo de cifrado de uso común.

La buena noticia es que este vector de ataque puede ser parcheado. Los investigadores proporcionaron varias mitigaciones y contramedidas en su libro blanco, titulado "Take A Way: Explorando las implicaciones de seguridad de los predictores de AMD's Cache Way"(PDF disponible para descargar desde aquí o aquí)

"Nuestros ataques demuestran que el diseño de AMD es vulnerable a los ataques de canal lateral", dijo el equipo de investigación.

Actualizaremos este artículo si recibimos noticias de AMD o si la empresa publica alguna actualización en su portal de seguridad.

Estos tampoco son los primeros ataques de CPU que afectan a los procesadores AMD. Las CPU AMD también han demostrado ser vulnerables a ataques como Espectro v1 (CVE-2017-5753), Espectro v1.1 (CVE-2018-3693) Spectre v1.2, Espectro v2 (CVE-2017-5715) CVE-2018-3640, SpectreNG (CVE-2018-3639), SpectreRSB, NetSpectre, y un grupo de otros siete ataques de canal lateral.



Enlace a la noticia original