Las vulnerabilidades de la clase Spectre continúan explotándose a medida que salen a la luz dos nuevas variantes

Las vulnerabilidades de la clase Spectre continúan explotándose a medida que salen a la luz dos nuevas variantes

Seguridad / Las vulnerabilidades de la clase Spectre continúan explotándose a medida que salen a la luz dos nuevas variantes 4 minutos de lectura

Logotipos creados para denotar las vulnerabilidades Meltdown y Spectre. Créditos de imagen: The Hacker News

Los fabricantes de tecnología descubrieron una vulnerabilidad que infectaba un microprocesador en el verano de 2017 y la información sobre la vulnerabilidad denominada 'Spectre' se publicó posteriormente al público a principios de este año. Desde entonces, Intel, cuyos chips han estado en el lío de todo, ha ofrecido una recompensa de $ 100,000 por informar de las vulnerabilidades evolucionadas de la clase Spectre y Vladimir Kiriansky del MIT y el autónomo Carl Waldspurger se han asegurado el premio en efectivo por llevar adelante investigación detallada sobre las dos vulnerabilidades más recientes de una rama: Spectre 1.1 y Spectre 1.2, respectivamente.

En Kiriansky y Waldspurger's papel publicado el 10 de julio de 2018, en el que se describen los detalles de las vulnerabilidades de Spectre 1.1 y Spectre 1.2, se explica que el primero 'aprovecha las tiendas especulativas para crear desbordamientos de búfer especulativos', mientras que el segundo permite que las tiendas especulativas 'sobrescriban los datos de solo lectura ”En un mecanismo similar al utilizado en la vulnerabilidad de clase Spectre 3.0 conocida como Meltdown. Debido a la naturaleza fundamental de las fallas de la clase Spectre, no son algo que pueda ser frustrado por completo por una serie de actualizaciones o parches, requieren un cambio completo en el diseño básico del procesamiento de la computadora, pero la buena noticia al respecto es que el los ataques solo pueden tener lugar en dispositivos que permiten una mayor libertad de explotación donde el código malicioso puede inhibir y ejecutar.



Para evitar la explotación, Microsoft Windows ha lanzado actualizaciones de software que actualizan las definiciones de seguridad del sistema operativo y el navegador Chrome ha lanzado actualizaciones de seguridad que evitan que el javascript de un sitio acceda al de otro para detener el desvío de código de una memoria. ubicación a otra en el conjunto. El simple hecho de realizar actualizaciones en estos dos frentes reduce el riesgo de explotación en un 90%, ya que protege el dispositivo en el hogar y restringe la inyección de malware desde Internet. Sin contenido malicioso residente que use el tiempo de caché para atacar en ciertos puntos con el fin de extraer información privada almacenada en el dispositivo, los dispositivos están supuestamente a salvo del alcance de los ataques de la clase Spectre.

Intel ha publicado actualizaciones del sistema para parchear las vulnerabilidades de la mejor manera posible en el estado actual de sus dispositivos y Microsoft ha publicado guías de mitigación fáciles de usar en su sitio web para permitir a los usuarios evitar los ataques siguiendo unos sencillos pasos también en sus propias PC. . El impacto de las vulnerabilidades de la clase Spectre varía de una rama del defecto a otra, pero puede estar tan inactivo como prácticamente nada y, por otro lado, puede plantear amenazas de seguridad al extraer datos o incluso plantear amenazas físicas para el dispositivo al sobrecargar el procesador. de modo que se sobrecalienta como se ve, no lo suficientemente irónico, en algunos dispositivos HP Spectre que enfrentan la vulnerabilidad Spectre 3.0 Meltdown.

Para comprender el virus de la clase Spectre y por qué no podemos eliminarlo pronto, es necesario comprender la naturaleza de la metodología empleada en los procesadores informáticos actuales, que se explica bien en el Análisis de canales laterales de ejecución especulativa de Intel. Papel blanco . En una carrera por la mayor potencia de procesamiento, muchos procesadores, como el mismo Intel, han empleado la ejecución especulativa que anticipa un comando de antemano para permitir una ejecución perfecta que no necesita esperar a que se ejecuten comandos anteriores antes de que se pueda ejecutar el siguiente. Para mejorar las predicciones, el mecanismo utiliza métodos de caché de canal lateral que observan el sistema. En este caso, se puede utilizar un canal lateral de temporización de caché para medir si existe una determinada información en un cierto nivel de caché. Esto se mide en función del tiempo necesario para recuperar los valores, ya que cuanto más largo sea el período de acceso a la memoria, se puede inferir que cuanto más lejos esté ese dato. El abuso de este mecanismo de observación silenciosa en los procesadores de computadora ha conducido a la posible fuga de información privada por el canal lateral al estimar su valor de la misma manera que se hace para predecir las ejecuciones de comandos según lo previsto.

Las vulnerabilidades de la clase Spectre funcionan de una manera que explota este mecanismo. La primera variante es aquella en la que una pieza de malware envía un código de pseudo comando que solicita que se realicen las operaciones especulativas para acceder a la ubicación en la memoria necesaria para continuar. Las ubicaciones que normalmente no están disponibles en la memoria se ponen a disposición del malware a través de este desvío. Una vez que el atacante puede colocar el malware en una ubicación donde está interesado en extraer información, el malware puede actuar para enviar al trabajador especulativo más lejos de los límites para recuperar operaciones mientras filtra la memoria de interés en el nivel de caché. La segunda variante de las vulnerabilidades de la clase Spectre emplea un enfoque similar excepto desde una línea lateral ramificada que infiere valores de datos de la misma manera en cooperación con una operación especulativa convencional.

Como puede comprender ahora, no hay prácticamente nada que pueda hacer para resolver este problema, ya que los actores maliciosos han logrado encontrar formas de hundir sus dientes en las mismas lagunas del tejido que funda la base de los procesadores de computadora Intel (y otros, incluido IRM). . La única acción que se puede tomar en este punto es una acción de mitigación preventiva que impida que estos actores maliciosos residan en el sistema y aprovechen esta vulnerabilidad fundamental del dispositivo.

Intel: el procesador más afectado