Investigadores desarrollan nuevos ataques de canal lateral en …



Load Benefit Injection (LVI) aprovecha los procesos de ejecución especulativos al igual que Meltdown y Spectre, dicen investigadores de seguridad de Bitdefender y varias universidades.

Los investigadores de seguridad han descubierto otra forma en que los atacantes pueden aprovechar una técnica de optimización del rendimiento en las CPU modernas llamada ejecución especulativa para robar claves de cifrado, contraseñas y otra información de un sistema objetivo.

La vulnerabilidad afecta a todas las CPU de Intel en servidores, equipos de escritorio y portátiles fabricados entre 2012 y 2020, incluida la novena generación de CPU de Intel. También se ve afectado Intel Program Guard Extensions (SGX), una tecnología más nueva en la que ciertos datos de los procesadores Intel están protegidos en los llamados enclaves. Sin embargo, se cree que los ataques que aprovechan la vulnerabilidad son difíciles de llevar a cabo y probablemente solo estén al alcance de un actor de amenaza de estado-nación.

Los investigadores de seguridad de Bitdefender se encuentran entre los que descubrieron el problema y lo informaron a Intel el 10 de febrero. papel Esta semana, los investigadores describieron un exploit de prueba de concepto para la vulnerabilidad que es equivalent a los ataques de canal lateral que aprovechan las infames vulnerabilidades Spectre y Meltdown descubiertas en las CPU de Intel hace dos años. Esos ataques también aprovecharon las debilidades en el proceso de ejecución especulativo en los procesadores Intel y en las CPU de otros proveedores, incluido AMD.

Bitdefender no es el primero en descubrir la última vulnerabilidad. Anteriormente, investigadores de varias universidades descubrieron independientemente e informaron el mismo problema a Intel en abril pasado. Ellos también, lanzó un informe y el código de prueba de concepto que explain el problema el martes.

Intel ha lanzado nuevos guía y herramientas de mitigación para la vulnerabilidad, que permite los llamados ataques de inyección de valor de carga (LVI). El fabricante de chips dijo que las nuevas medidas deberían funcionar con las mitigaciones existentes para Spectre y Meltdown para reducir la superficie de ataque basic relacionada con LVI.

Bogdan Botezatu, director de investigación de amenazas en Bitdefender, explain la vulnerabilidad como una forma en que los procesadores Intel hacen uso de la ejecución especulativa, una técnica en la que las CPU realizan operaciones que aún no son necesarias para que los resultados estén disponibles cuando sea necesario. Si bien el enfoque mejora el rendimiento informático, la especulación puede dejar rastros en la memoria caché o las memorias intermedias del procesador, que los atacantes pueden usar para filtrar la memoria del núcleo privilegiada, dice Botezatu.

La técnica LVI permite a un adversario inyectar valores deshonestos en ciertas estructuras micro-arquitectónicas llamadas amortiguadores que luego son utilizados por la víctima durante la ejecución especulativa. «Permite que un atacante influya en la funcionalidad de nivel de components de Intel para filtrar datos», dice Botezatu. «En términos simples, puede permitir que un actor malicioso con acceso a una infraestructura compartida, como los proveedores de la nube pública u otros entornos empresariales compartidos, filtren datos a los que de otra manera no tendrían acceso». Un inquilino menos privilegiado en dicho entorno podría filtrar información confidencial de un usuario más privilegiado o de un entorno virtualizado diferente.

Según Botezatu, el ataque puede funcionar a través de todos los límites de seguridad: proceso a proceso, modo de usuario a modo de kernel, modo de invitado a modo de raíz, y potencialmente incluso desde el modo de usuario al enclave SGX. Un atacante necesitaría acceso local al sistema vulnerable o necesitaría engañar al usuario para que abra una página web que use JavaScript malicioso para realizar el ataque. «En teoría, este ataque podría ejecutarse potencialmente sin acceso area a la infraestructura, pero aún no hemos probado su confiabilidad», dice Botezatu.

Sombras de espectro y deshielo
Los ataques LVI son similares a otros que involucran ejecución especulativa, como Meltdown, Spectre y muestreo de datos microarquitectónicos (MDS) vulnerabilidades de components en CPU de Intel. Pero la forma en que funciona LVI es diferente de los ataques anteriores, señala.

Mientras tanto, en su artículo sobre ataques LVI, los investigadores académicos describieron una prueba de concepto que han desarrollado que se dirige a enclaves Intel SGX. Según estos investigadores, LVI se aplica principalmente a los procesadores Intel con tecnología SGX, aunque la investigación de Bitdefender lo describió como un conjunto de CPU más amplio.

«LVI evita todas las mitigaciones existentes contra los ataques de ejecución transitoria», como Meltdown y Spectre, según los investigadores. «Cualquier procesador que sea susceptible a la fuga de datos de tipo Meltdown también sería vulnerable a la inyección de datos al estilo LVI».

Pero las soluciones que Intel ha lanzado para abordar esas vulnerabilidades anteriores no funcionan contra LVI. Además de las mitigaciones anteriores y los parches complementarios, LVI también necesita actualizaciones específicas para ayudar a los desarrolladores de aplicaciones SGX a actualizar su código de enclave, dijeron los investigadores.

En su declaración, Intel dijo que lanzará actualizaciones para el software de la plataforma SGX y el SDK a partir de hoy. «El SDK Intel SGX incluye orientación sobre cómo mitigar el LVI para los desarrolladores de aplicaciones Intel SGX», dijo el fabricante de chips. «Intel también ha trabajado con nuestros socios de la industria para hacer que las opciones del compilador de aplicaciones estén disponibles».

Pero la compañía insistió en que «los requisitos numerosos y complejos» que deben cumplirse para implementar LVI con éxito lo convierten en una explotación poco práctica en situaciones del mundo actual en las que se confía en el sistema operativo y el administrador de la máquina virtual.

Botezatu también dice que los ataques LVI no son especialmente fáciles de llevar a cabo porque primero se deben cumplir varios requisitos previos. Es solo un actor de amenaza determinado, como una entidad hostil patrocinada por el gobierno o un grupo de espionaje corporativo, que probablemente tenga la capacidad de explotar el problema, reconoce. Aun así, una vez orquestado, «este tipo de ataque sería imposible de detectar y bloquear por las soluciones de seguridad existentes u otros sistemas de detección de intrusos», dice.

Según Botezatu, actualmente no hay parches disponibles de Intel para el tipo de ataque que Bitdefender demostró a través de su código de prueba de concepto. Pero cuando los parches para microcódigo, sistema operativo e hipervisores estén disponibles, las organizaciones deben aplicarlos lo antes posible.

«Los ataques de canal lateral contra procesadores modernos se han convertido en la nueva normalidad, y las organizaciones tienen muy pocas opciones para defenderse de ellos», dice Botezatu. «Los proveedores de CPU tienen que invertir en esfuerzos serios para desarrollar mitigaciones para tapar estas vulnerabilidades».

Contenido relacionado:

Jai Vijayan es un experimentado reportero de tecnología con más de 20 años de experiencia en periodismo comercial de TI. Recientemente fue editor sénior en Computerworld, donde cubrió temas de seguridad de la información y privacidad de datos para la publicación. En el transcurso de sus 20 años … Ver biografía completa

Más thoughts





Enlace a la noticia unique