Se descubre una vulnerabilidad de ataque de espectro inverso que afecta a todos los procesadores Intel de la última década

Seguridad / Se descubre una vulnerabilidad de ataque de espectro inverso que afecta a todos los procesadores Intel de la última década 2 minutos de lectura

Después del descubrimiento de las vulnerabilidades de las clases Spectre y Meltdown, Giorgi Maisuradze, el profesor Dr. Christian Rossow y su equipo de investigadores del Centro Helmholtz de CISPA en Alemania descubrieron un quinto procesador Intel que afecta la vulnerabilidad. Se observa que la vulnerabilidad permite a los piratas informáticos eludir la autorización para leer datos, y se evalúa que la vulnerabilidad existe en todos los procesadores Intel de la última década como mínimo. Aunque la vulnerabilidad solo se ha estudiado en procesadores Intel hasta ahora, se espera que exista también en procesadores ARM y AMD, lo que se presta al hecho de que los piratas informáticos que aprovechan esta vulnerabilidad en las CPU de Intel pueden adaptar sus exploits para atacar a otros procesadores como bien.



Según el Dr. Rossow, “la brecha de seguridad se debe a que las CPU predicen una dirección de retorno para la optimización del tiempo de ejecución. Si un atacante puede manipular esta predicción, obtiene el control sobre el código del programa ejecutado especulativamente. Puede leer datos a través de canales laterales que en realidad deberían estar protegidos contra el acceso '. Dichos ataques se pueden llevar a cabo de dos formas principales: la primera implica que los scripts maliciosos en los sitios de Internet puedan acceder a las contraseñas almacenadas y la segunda lleva esto un paso más allá al permitir que el hacker lea datos de la misma manera para procesos no nativos. también, ir más allá de los límites para acceder a una mayor variedad de contraseñas de otros usuarios en un sistema compartido. Los investigadores' papel blanco sobre el asunto muestra que los búferes de pila de retorno que son responsables de la predicción de direcciones de retorno pueden usarse para causar predicciones erróneas. Aunque las correcciones recientes para mitigar las vulnerabilidades de la clase Spectre también han logrado mitigar los ataques de procesos cruzados basados ​​en RSB, la vulnerabilidad aún puede explotarse en entornos JIT para obtener acceso a las memorias del navegador y el código compilado JIT se puede usar para leer la memoria. de estos límites con una tasa de precisión del 80%.

Así como los ataques Spectre explotan procesadores manipulando direcciones directas, esta vulnerabilidad existe en las direcciones de retorno, de ahí el apodo: ataque Spectre inverso. Mientras los fabricantes de tecnología trabajan para salvar las cuatro brechas de seguridad ya conocidas, los navegadores siguen siendo una puerta de entrada para que los sitios maliciosos accedan a la información y manipulen los procesadores de esta manera. Intel se enteró de esta nueva vulnerabilidad en mayo y se le concedieron 90 días para producir una técnica de mitigación por sí misma antes de que se publicara el descubrimiento. A medida que los 90 días han llegado a su fin, los procesadores de Intel continúan estando en riesgo de tales vulnerabilidades, pero la paz tenga la seguridad de que la compañía está puliendo sus engranajes con la esperanza de llegar a una solución permanente y el libro blanco permanece hasta entonces para mostrar una experimentación exhaustiva. y análisis de esta nueva vulnerabilidad.