Se ha revelado una nueva vulnerabilidad llamada SPOILER que afecta a las CPUs de Intel, y tiene un enorme potencial para socavar la seguridad del hardware existente.
La nueva vulnerabilidad fue revelada a través de una investigación de especialistas e investigadores del Instituto Politécnico de Worcester y de la Universidad de Lübeck, y publicada en un documento de investigación distribuido este mes a través del servicio de preimpresión ArXiv, SPOILER: Speculative Load Hazards Boost Rowhammer and Cache Attacks, como fue llamado. Pero para que quede claro, SPOILER no es un acrónimo, y no significa nada, excepto las dos primeras letras sp que se refieren a la ejecución especulativa.
El exploit SPOILER utiliza una técnica de mapeo especulativo para revelar direcciones físicas en la memoria de un sistema objetivo. Esta técnica se basa en la medición del tiempo de varias operaciones dentro de la memoria virtual y física, este tiempo permite al software atacante mapear la memoria física. Esto sucede debido a la forma en que las CPUs modernas llevan la cuenta de las diferentes operaciones y datos dentro del buffer de memoria.
El búfer de memoria forma parte de los sistemas que utiliza una CPU para gestionar la lectura y escritura en la memoria RAM, que es una parte crucial de las operaciones del PC. Y como estos procesos ocurren a alta velocidad, siempre existe la posibilidad de que se produzcan errores. Digamos que un sistema intenta leer y escribir en un espacio de la memoria que ya está ocupado cuando se completa la operación. Esa memoria inválida podría provocar un fallo, por lo que las CPUs intentan mitigar estos problemas mediante la especulación. Al escribir objetos en la memoria fuera de orden, un sistema puede utilizar la memoria de forma preventiva antes de que se necesite, acelerando los procesos del sistema y evitando errores.
Pero este procesamiento especulativo tiene algunos fallos importantes, como hemos visto con otros exploits como Spectre y Meltdown. El problema principal en relación con SPOILER es que, dado que los espacios de memoria física suelen estar protegidos y son privilegiados dentro de un sistema, esto permite al atacante ejecutar lo que es esencialmente una escalada de privilegios a nivel de hardware.
Hemos descubierto una novedosa fuga microarquitectónica que revela información crítica sobre las asignaciones de páginas físicas a los procesos del espacio de usuario, explican los investigadores.
La fuga puede ser explotada por un conjunto limitado de instrucciones, que es visible en todas las generaciones de Intel a partir de la 1ª generación de procesadores Intel Core, independientemente del SO y también funciona desde dentro de máquinas virtuales y entornos sandboxed.
SPOILER es fundamentalmente diferente de otros grandes exploits de hardware como Spectre y Meltdown, ya que no puede ser abordado con mitigación basada en software o parches. Esto significa que Intel tendrá que implementar la mitigación directamente en sus arquitecturas de CPU en el futuro.
El gran problema que plantea este ataque es que es mucho más rápido que Specter, Meltdown u otros exploits similares. Mientras que esas técnicas más antiguas pueden tardar semanas en mapear la memoria y robar datos o introducir código malicioso, SPOILER podría hacerlo en cuestión de segundos. El potencial para agilizar los ataques basados en Javascript con este nuevo exploit es enorme, y podemos esperar que los paquetes de distribución de malware y exploits modernos intenten encontrar formas de implementar estos sistemas tan pronto como puedan averiguar cómo funcionan.
Ahora no te asustes demasiado todavía, ya que hay algunos puntos a favor de esta vulnerabilidad que la hacen un poco más difícil de ejecutar. Un atacante que aproveche esta falla necesitaría tener acceso al sistema directamente, ya sea a través de malware o algún otro medio, como una cuenta de usuario falsa, para aprovechar el SPOILER. Así que algunas técnicas básicas de hardening y vigilancia pueden ayudar a mitigar un poco la amenaza que supone este nuevo exploit.
Además, los usuarios de AMD son aparentemente inmunes a este ataque por el momento. El spoiler sólo afecta a las CPUs de Intel y no a las de AMD. Todas las CPUs de AMD están a salvo por ahora.
Intel proporcionó la siguiente declaración a la prensa sobre SPOILER:
Intel recibió el aviso de esta investigación, y esperamos que el software pueda protegerse contra estos problemas empleando prácticas de desarrollo de software seguras para los canales laterales. Esto incluye evitar los flujos de control que dependen de los datos de interés. Asimismo, esperamos que los módulos DRAM mitigados contra los ataques del tipo Rowhammer sigan estando protegidos. La protección de nuestros clientes y de sus datos sigue siendo una prioridad fundamental para nosotros y agradecemos los esfuerzos de la comunidad de seguridad por sus continuas investigaciones.
Deja una respuesta