Descubiertos 7 nuevos posible ataques tipo Meltdown y Spectre
Un equipo de 9 académicos ha publicado recientemente nuevas variantes de ataques relacionadas con los conocidos Meltdown / Spectre. Afectan a los principales fabricantes de chips mundiales, entre ellos AMD, Intel y ARM, en diferente forma.
2 de estos nuevos ataques son variaciones del ataque Meltdown primigenio, mientras las otras 5 son variantes derivadas de los ataques Spectre. Recordemos que aquellos a los que nos referimos datan de fechas tan tempranas como 1995 y están relacionadas principalmente con la ejecución especulativa de los procesadores modernos.
7 nuevos ataques Meltdown y Spectre
Los expertos afirman haber descubierto hasta 7 nuevos tipos de ataques durante la realización de una «extensiva y minuciosa sistematización de ataques de ejecución transitoria». Con este concepto vienen a referirse a los diferentes mecanismos internos que una CPU utiliza para procesar datos, como la ejecución especulativa de procesos, las cachés internas y otras etapas de ejecución usadas por procesadores actuales.
También se ha hablado de intentos de confirmar otras 6 posibles vulnerabilidades relacionadas, pero no han podido por el momento.
En la imagen anterior, los recuadros en color rojo representan ataques demostrados (probados), mientras que los no probados son representados en color verde y líneas no continuas.
Nuevas variantes de Meltdown
Varias modificaciones del ataque Meltdown original han sido descubiertas desde Enero de este año, cuando el original vio la luz. Este tipo de exploits y los efectos que rompen el aislamiento entre las aplicaciones y el sistema operativo incluyen variantes pasadas como L1TF (Foreshadow), Variante 1.2, Variante 3A (CVE-2018-3640) y LazyFP.
Más información – Analiza tu equipo con InSpectre para saber si estás protegido
Estos ataques previos se han renombrado en base a qué parte de la arquitectura interna de los procesadores atacan, además de revisar los componentes que no habían sido comprobados anteriormente, para verificar si son vulnerables.
Estaríamos hablando de:
- Meltdown-BR: aprovecha una instrucción x86 en Intel y AMD
- Meltdown-PK: salta las claves de seguridad en memoria en procesadores Intel
He declinado hacer referencia a otros mecanismos, dado que no han sido probados y por el momento no deben considerarse.
Nuevos ataques Spectre
Spectre rompe el aislamiento entre diferentes aplicaciones, permitiendo a un atacante engañar a programas seguros (que siguen prácticas solventes) para que revelen información confidencial.
Peor que con Meltdown, las nuevas variantes de Spectre han aparecido de forma constante: SpectreNG, SpectreRSB o NetSpectre son solo algunos ejemplos.
Los investigadores han decidido volver a clasificar y renombrar los ataques de tipo Spectre -según el tipo de operación interna usada por la CPU- para obtener un panorama más entendible de esta retahíla de vulnerabilidades. He aquí la tabla:
- Spectre-PHT: ataque contra la CPU Pattern History Table
- Spectre-BTB: ataque contra el CPU Branch Target Buffer
- Spectre-RSB: ataque contra CPU Return Stack Buffer
- Spectre-BHB: exploit para CPU Branch History Buffer
En base al gráfico anterior, los expertos han encontrado otras 3 nuevas variantes de Spectre que explotan la tabla histórica de patrones (Pattern History Table) y dos nuevas muestras de ataque contra el Búfer de Rama Objetivo (Branch Target Buffer):
- PHT-CA-OP
- PHT-CA-IP
- PHT-SA-OP
- BTB-SA-IP
- BTB-SA-OP
Afecta a procesadores Intel, AMD y ARM.
Respuesta de Intel
Intel ha evitado dar mayor credibilidad, por el momento, a los meses de investigaciones de estos expertos, afirmando que no hay nada nuevo en el horizonte, insinuando que quizá estos no hubieran desplegado las contramedidas correctamente:
Las vulnerabilidades detalladas en este documento pueden ser corregidas en su totalidad aplicando las mitigaciones existentes para Spectre y Meltdown, incluyendo las descritas aquí, y en cualquier caso por otros fabricantes de chips.
En su informe, titulado «una evaluación sistemática de ataques y defensas para Ejecución Transitoria«, el equipo de investigadores propone su propio conjunto de mecanismos de mitigación, alegando que podrían frenar los ataques de este tipo.
Conclusiones
No se trata de nada que pudiéramos imaginar -como ya se había sugerido- y es que los ataques basados en estos dos vectores tan populares no pararán de aparecer en el futuro cercano. Sobre la honestidad del estudio, podemos decir que entre sus autores se encuentran varios de los descubridores de los ataques Meltdown / Spectre iniciales.
Categories
deweloper View All
Trabajo como consultor de ciberseguridad y me gusta lo que hago. Aficionado a la informática / tecnología en general, me gusta compartir con la gente lo poco que sé. También soy aficionado al deporte y los videojuegos.