Descubiertos 7 nuevos posible ataques tipo Meltdown y Spectre

Descubiertos 7 nuevos posible ataques tipo Meltdown y Spectre

Un equipo de 9 académicos ha publicado recientemente nuevas variantes de ataques relacionadas con los conocidos Meltdown / Spectre. Afectan a los principales fabricantes de chips mundiales, entre ellos AMD, Intel y ARM, en diferente forma.

2 de estos nuevos ataques son variaciones del ataque Meltdown primigenio, mientras las otras 5 son variantes derivadas de los ataques Spectre. Recordemos que aquellos a los que nos referimos datan de fechas tan tempranas como 1995 y están relacionadas principalmente con la ejecución especulativa de los procesadores modernos.

7 nuevos ataques Meltdown y Spectre

Los expertos afirman haber descubierto hasta 7 nuevos tipos de ataques durante la realización de una “extensiva y minuciosa sistematización de ataques de ejecución transitoria”. Con este concepto vienen a referirse a los diferentes mecanismos internos que una CPU utiliza para procesar datos, como la ejecución especulativa de procesos, las cachés internas y otras etapas de ejecución usadas por procesadores actuales.

También se ha hablado de intentos de confirmar otras 6 posibles vulnerabilidades relacionadas, pero no han podido por el momento.

nuevas variantes Meltdown y Spectre

En la imagen anterior, los recuadros en color rojo representan ataques demostrados (probados), mientras que los no probados son representados en color verde y líneas no continuas.

Nuevas variantes de Meltdown

Varias modificaciones del ataque Meltdown original han sido descubiertas desde Enero de este año, cuando el original vio la luz. Este tipo de exploits y los efectos que rompen el aislamiento entre las aplicaciones y el sistema operativo incluyen variantes pasadas como L1TF (Foreshadow), Variante 1.2, Variante 3A (CVE-2018-3640) y LazyFP.

Más informaciónAnaliza tu equipo con InSpectre para saber si estás protegido

Estos ataques previos se han renombrado en base a qué parte de la arquitectura interna de los procesadores atacan, además de revisar los componentes que no habían sido comprobados anteriormente, para verificar si son vulnerables.

Meltdown (nuevas variantes)

Estaríamos hablando de:

  • Meltdown-BR: aprovecha una instrucción x86 en Intel y AMD
  • Meltdown-PK: salta las claves de seguridad en memoria en procesadores Intel

He declinado hacer referencia a otros mecanismos, dado que no han sido probados y por el momento no deben considerarse.

Nuevos ataques Spectre

Spectre rompe el aislamiento entre diferentes aplicaciones, permitiendo a un atacante engañar a programas seguros (que siguen prácticas solventes) para que revelen información confidencial.

Peor que con Meltdown, las nuevas variantes de Spectre han aparecido de forma constante: SpectreNG, SpectreRSB o NetSpectre son solo algunos ejemplos.

Los investigadores han decidido volver a clasificar y renombrar los ataques de tipo Spectre -según el tipo de operación interna usada por la CPU- para obtener un panorama más entendible de esta retahíla de vulnerabilidades. He aquí la tabla:Nuevas variantes de ataques Spectre

  • Spectre-PHT: ataque contra la CPU Pattern History Table
  • Spectre-BTB: ataque contra el CPU Branch Target Buffer
  • Spectre-RSB: ataque contra CPU Return Stack Buffer
  • Spectre-BHB: exploit para CPU Branch History Buffer

En base al gráfico anterior, los expertos han encontrado otras 3 nuevas variantes de Spectre que explotan la tabla histórica de patrones (Pattern History Table) y dos nuevas muestras de ataque contra el Búfer de Rama Objetivo (Branch Target Buffer):

  • PHT-CA-OP
  • PHT-CA-IP
  • PHT-SA-OP
  • BTB-SA-IP
  • BTB-SA-OP

Afecta a procesadores Intel, AMD y ARM.

Respuesta de Intel

Intel ha evitado dar mayor credibilidad, por el momento, a los meses de investigaciones de estos expertos, afirmando que no hay nada nuevo en el horizonte, insinuando que quizá estos no hubieran desplegado las contramedidas correctamente:

Las vulnerabilidades detalladas en este documento pueden ser corregidas en su totalidad aplicando las mitigaciones existentes para Spectre y Meltdown, incluyendo las descritas aquí, y en cualquier caso por otros fabricantes de chips.

En su informe, titulado “una evaluación sistemática de ataques y defensas para Ejecución Transitoria“, el equipo de investigadores propone su propio conjunto de mecanismos de mitigación, alegando que podrían frenar los ataques de este tipo.

Conclusiones

No se trata de nada que pudiéramos imaginar -como ya se había sugerido- y es que los ataques basados en estos dos vectores tan populares no pararán de aparecer en el futuro cercano. Sobre la honestidad del estudio, podemos decir que entre sus autores se encuentran varios de los descubridores de los ataques Meltdown / Spectre iniciales.

Anuncios

Deja tu comentario (puedes hacerlo de forma anónima)

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.