CPU de Intel vulnerables a nuevos ataques LVI


Logotipo de LVI

Hoy, un equipo de académicos de universidades de todo el mundo, junto con investigadores de vulnerabilidad de Bitdefender, han revelado una nueva falla de seguridad en los procesadores Intel.

Llamada inyección de valor de carga, o LVI para abreviar, esta es una nueva clase de ataques teóricos contra las CPU de Intel.

Si bien el ataque se ha considerado solo una amenaza teórica, Intel ha lanzado parches de firmware para mitigar los ataques contra las CPU actuales, y las soluciones se implementarán a nivel de components (diseño de silicio) en las generaciones futuras.

Un ataque de fusión inversa

Para comprender qué es un ataque LVI, los usuarios primero deben conocer los ataques Meltdown y Spectre, y más particularmente Meltdown.

Divulgado en enero de 2018, el ataque Meltdown permitió a un atacante ejecutar código en una CPU para leer datos de la memoria de la CPU, mientras la CPU procesaba operaciones «especulativas».

La ejecución especulativa es una característica de todas las CPU modernas, una en la que la CPU calcula la información por adelantado en un intento de adivinar los resultados futuros. La strategy completa de la ejecución especulativa es tener los datos listos para la CPU, si alguna vez los necesita, y ayudar a mejorar la velocidad y el rendimiento de la CPU. Una vez que no se necesitan datos, se descartan. Meltdown y Spectre atacan datos objetivo mientras están en este estado «transitorio», mientras esperan ser descartados.

lvi-transient.png "src =" https://zdnet1.cbsistatic.com/hub/i/2020/03/10/3d168aae-1113-4528-8ef3-9468bfb26d75/lvi-transient.png

Los ataques Meltdown y Spectre fueron innovadores cuando se revelaron por primera vez en 2018, mostrando una falla importante en los diseños de las CPU modernas.

Basado en los ataques originales, los académicos de todo el mundo luego expandieron la investigación authentic y descubrieron una clase completa de los llamados «ataques transitorios» que también filtraron datos de las CPU en sus estados de ejecución especulativos «transitorios».

Además de Meltdown y Spectre, se descubrieron otros ataques transitorios durante los últimos dos años, incluidos los de Foreshadow, Zombieload, RIDL, Fallout y LazyFP.

lvi-table.png "src =" https://zdnet1.cbsistatic.com/hub/i/2020/03/10/3bff05ec-18e5-4fba-a27c-8942e3764cdc/lvi-table.png

La posición de LVI en todos estos ataques es, técnicamente, de una fusión inversa. Mientras que el mistake Meltdown first permitía a los atacantes leer los datos de una aplicación desde el interior de la memoria de la CPU mientras estaba en estado transitorio, LVI le permite al atacante inyectar código dentro de la CPU y ejecutarlo como una operación transitoria «temporal», dando a los atacantes más manage sobre lo que pasa.

lvi-steps.png "src =" https://zdnet1.cbsistatic.com/hub/i/2020/03/10/d29f8a3e-1594-4ca0-bd71-0bc1ec629886/lvi-steps.png

Las pruebas realizadas por los dos equipos de investigación, que encontraron el ataque LVI independientemente uno del otro, han tenido éxito en demostrar el amplio impacto del ataque.

Por ejemplo, el equipo de investigación académica se centró en filtrar datos (una clave de cifrado) de un enclave Intel SGX, un área segura de procesadores Intel, mientras que Bitdefender se centró en probar el impacto del ataque en entornos de nube.

«Este tipo de ataque es particularmente devastador en entornos de múltiples inquilinos, como estaciones de trabajo empresariales o servidores en el centro de datos, donde un inquilino menos privilegiado podría filtrar información confidencial de un usuario más privilegiado o de un usuario diferente
entorno virtualizado en la parte exceptional del hipervisor «, dijo Bitdefender.

Meltdown también necesita una reparación de hardware

Pero el mayor hallazgo relacionado con este trabajo de investigación es acerca de cómo será necesario abordar Meltdown y LVI.

Cuando Meltdown fue revelado por primera vez en enero de 2018, Intel dijo que un parche de firmware period todo lo que se necesitaba, mientras que un cambio en el diseño de silicio de la CPU solo era necesario para la clase de ataques de Spectre.

Ahora, los investigadores dicen que esto ya no es cierto. Tanto el equipo de investigación académica como el equipo de Bitdefender dicen que la clase de ataques Meltdown y LVI ahora también necesita una solución de components.

LVI evita algunas correcciones de Meltdown

«Explotamos las mismas operaciones de hardware que Meltdown», dijo Daniel Gruss, profesor asistente de la Universidad Tecnológica de Graz y miembro del equipo de investigación académica. ZDNet.

«Por lo tanto, si Meltdown funciona, LVI también funciona».

Además, Gruss dice que su equipo también pudo usar con éxito los ataques LVI en sistemas que recibieron soluciones de software contra ataques de tipo Meltdown, lo que sugiere que las soluciones existentes pueden no ser siempre exitosas para bloquear nuevas versiones de ataques similares a Meltdown.

Solo las CPU Intel confirmadas se verán afectadas, por ahora

Actualmente, solo las CPU Intel han sido afectadas por los nuevos ataques LVI en las pruebas del mundo serious. Sin embargo, los investigadores no descartan que las CPU de AMD y ARM también puedan verse afectadas.

«En principio, cualquier procesador que sea vulnerable a la fuga de datos de tipo Meltdown también sería susceptible a la inyección de datos al estilo LVI», escribieron los investigadores en un sitio web dedicado a los ataques LVI.

«Se ha demostrado que algunos procesadores que no son Intel están afectados por algunas variantes de Meltdown y Foreshadow», agregaron.

«Mantenemos una visión typical actualizada en el sitio world wide web Transitoria falla sitio web. Seleccione Meltdown + vendedor ARM o AMD «.

Los investigadores sugieren que las variaciones de Meltdown enumeradas en el sitio world wide web, de las cuales hay pocas, podrían usarse para puntos de inyección teóricos para un ataque LVI en las CPU de otros proveedores aunque no han verificado ninguna de esas afirmaciones en la práctica, hasta ahora.

Vector de entrega de JavaScript

Las demostraciones actuales de ataques LVI dependen de ejecutar código malicioso en una computadora, lo que sugiere que se necesita acceso nearby, como entregar código malicioso al objetivo a través de malware.

Sin embargo, un ataque remoto también es posible a través de JavaScript, engañando a los usuarios para que accedan a un sitio malicioso, equivalent al ataque Meltdown original, que también podría llevarse a cabo a través de JavaScript.

Este vector de ataque de JavaScript no se ha probado en una prueba sin embargo, tanto Gruss como Bitdefender le han dicho a ZDNet que un método de entrega de JavaScript también debería funcionar, al menos en teoría.

Una vista standard, parches, impacto en el rendimiento

Pero aunque los dos equipos de investigación descubrieron por su cuenta, también llegaron a otra conclusión compartida: a saber, que un ataque LVI sería difícil de lograr en la práctica, en comparación con muchos otros ataques de canal lateral divulgados en el pasado.

Actualmente, LVI es visto como más un ataque teórico que abre la puerta para futuras discusiones. De manera comparable a cómo cada ataque criptográfico se ha basado en investigaciones anteriores hasta el punto en que un algoritmo de cifrado finalmente se consideró roto, el ataque LVI es solo otro ladrillo en el muro de vulnerabilidades de CPU que se han revelado en los últimos dos años.

Un ataque LVI puede no ser un peligro directo para los usuarios en este momento, pero a medida que los académicos revelen más ataques y aprendan más sobre cómo funcionan realmente las CPU, el diseño precise de la CPU eventualmente demostrará ser inseguro.

Ambos equipos de investigación esperan que su trabajo impulse el diseño de la CPU hacia un modelo seguro antes de que cualquier ataque sea confiable para su uso en un escenario del mundo authentic.

Si bien un cambio en el diseño de silicio eventualmente vendrá con futuras CPU, actualmente, Intel ha preparado mitigaciones basadas en software, en forma de actualizaciones de firmware de la CPU (microcódigo).

Sin embargo, según las pruebas preliminares, estas mitigaciones tienen un impacto severo en el rendimiento que puede ralentizar los cálculos de 2 a 19 veces, dependiendo de la cantidad de mitigaciones que los administradores del sistema decidan aplicar a sus CPU.

Actualmente, se espera que muchos administradores omitan estos parches, principalmente debido al grave impacto en el rendimiento.

Por buenas razones, Intel ha minimizado la gravedad del ataque LVI y, por una vez, los investigadores han estado de acuerdo.

«Debido a los numerosos requisitos complejos que deben cumplirse para llevar a cabo con éxito, Intel no cree que LVI sea un método práctico en entornos del mundo actual en los que se confía el SO y VMM», dijo un portavoz de Intel ZDNet en un correo electrónico la semana pasada.

«De acuerdo con Intel», dijo Bogdan Botezatu, Director de Investigación e Informes de Amenazas. ZDNet ayer. «Este tipo de ataque es mucho más difícil de llevar a cabo en la práctica, en comparación con otros ataques de canal lateral como MDS, L1TF, SWAPGS».

A continuación hay una larga lista de recursos que los lectores de ZDNet pueden consultar para obtener más información sobre los nuevos ataques LVI divulgados hoy:

Sitio website de LVI
Documento de investigación académica LVI (PDF)
Documento de Bitdefender LVI (PDF)
Publicación de weblog de Bitdefender en LVI
Documento técnico de Intel LVI (incluye la lista de CPU impactadas) (PDF)
Resumen de una página de Intel en LVI (PDF)
Publicación del weblog de Intel en LVI
Código de demostración LVI de prueba de concepto del equipo académico
Código de demostración LVI de prueba de concepto de Bitdefender



Enlace a la noticia primary