Ataque SLAM: la nueva vulnerabilidad basada en Spectre afecta a las CPU Intel, AMD y Arm


09 de diciembre de 2023Sala de redacciónAmenaza cibernética/seguridad de hardware

Investigadores de la Vrije Universiteit Amsterdam han revelado un nuevo ataque de canal lateral llamado GOLPE que podría explotarse para filtrar información confidencial de la memoria del kernel en las CPU actuales y futuras de Intel, AMD y Arm.

El ataque es un exploit de extremo a extremo para Spectre basado en una nueva característica en las CPU Intel llamada Enmascaramiento de dirección lineal (JUSTICIA), así como sus homólogos análogos de AMD (llamados Ignorar dirección superior o AUI) y Arm (llamado Byte superior ignorado o TCE).

«SLAM explota dispositivos desenmascarados para permitir que un proceso de usuario filtre datos arbitrarios del kernel ASCII», investigadores de VUSec dichoagregando que podría aprovecharse para filtrar el hash de la contraseña raíz en cuestión de minutos desde la memoria del kernel.

PRÓXIMO SEMINARIO WEB

Descifrando el código: aprenda cómo los ciberatacantes explotan la psicología humana

¿Alguna vez te has preguntado por qué la ingeniería social es tan eficaz? Profundice en la psicología de los ciberatacantes en nuestro próximo seminario web.

Únete ahora

Si bien LAM se presenta como una característica de seguridad, el estudio encontró que irónicamente degrada la seguridad y aumenta «dramáticamente» la superficie de ataque de Spectre, lo que resulta en un ataque de ejecución transitoria, que explota ejecución especulativa para extraer datos confidenciales a través de un canal encubierto de caché.

«Un ataque de ejecución transitoria explota los efectos secundarios de la microarquitectura de las instrucciones transitorias, permitiendo así que un adversario malicioso acceda a información que normalmente estaría prohibida por los mecanismos de control de acceso arquitectónico», Intel dice en su documentación terminológica.

Descrito como el primer ataque de ejecución transitoria dirigido a futuras CPU, SLAM aprovecha un nuevo canal encubierto basado en traducción de direcciones no canónicas que facilita la explotación práctica de dispositivos Spectre genéricos para filtrar información valiosa. Afecta a las siguientes CPU:

  • Las CPU AMD existentes son vulnerables a CVE-2020-12965
  • Futuras CPU Intel compatibles con LAM (paginación de 4 y 5 niveles)
  • Futuras CPU AMD que admitirán UAI y paginación de 5 niveles
  • CPU Future Arm que admiten TBI y paginación de 5 niveles

«Los sistemas Arm ya mitigan contra Spectre v2 y BHB, y se considera responsabilidad del software protegerse contra Spectre v1», Arm dicho en un aviso. «Las técnicas descritas sólo aumentan la superficie de ataque de vulnerabilidades existentes como Spectre v2 o BHB al aumentar la cantidad de dispositivos explotables».

La seguridad cibernética

AMD también ha señalado las mitigaciones actuales de Spectre v2 para abordar el exploit SLAM. Intel, por otro lado, tiene la intención de brindar orientación sobre software antes del lanzamiento futuro de procesadores Intel compatibles con LAM. Mientras tanto, los mantenedores de Linux han desarrollado parches para desactivar LAM de forma predeterminada.

Los hallazgos llegan casi dos meses después de que VUSec arrojara luz sobre Cuarentenaun enfoque exclusivo de software para mitigar los ataques de ejecución transitoria y lograr el aislamiento del dominio físico mediante la partición de la caché de último nivel (LLC) para brindar a cada dominio de seguridad acceso exclusivo a una parte diferente de la LLC con el objetivo de eliminar los canales encubiertos de la LLC.

«El aislamiento del dominio físico de Quarantine aísla diferentes dominios de seguridad en núcleos separados para evitar que compartan recursos de microarquitectura locales centrales», dijeron los investigadores. «Además, deja de compartir la LLC, dividiéndola entre los dominios de seguridad».

¿Encontró interesante este artículo? Siga con nosotros Gorjeo y LinkedIn para leer más contenido exclusivo que publicamos.





ttn-es-57