Nuevo ataque de ejecución especulativa activa dirigido a procesadores Intel y AMD, el exploit podría filtrar contraseñas y otros datos confidenciales

Los procesadores Intel y AMD son vulnerables a un ataque de ejecución especulativa descubierto recientemente, que puede filtrar en secreto contraseñas y otros datos confidenciales. Apodado «Retbleed», el ataque tiene como objetivo los retpolines (trampolines) y es una de las defensas propuestas en 2018 para mitigar Spectre, un subconjunto de ataques de canal lateral de sincronización de microarquitectura que afectan a los microprocesadores modernos. Cada fabricante de chips está luchando una vez más para contener lo que resulta ser una debilidad duradera y persistente.

Retbleed es una vulnerabilidad descubierta recientemente por investigadores del Instituto Federal Suizo de Tecnología (ETH) en Zúrich. Se llama así porque explota una defensa de software conocida como retpoline. Esta defensa se introdujo en 2018 para mitigar los efectos nocivos de los ataques de ejecución especulativa. Los ataques de ejecución especulativa aprovechan el hecho de que cuando los procesadores modernos encuentran una rama de instrucción directa o indirecta, esperan la dirección de la siguiente instrucción que recibirán y ejecutarán automáticamente antes de confirmar la predicción.

Los ataques de ejecución especulativa funcionan engañando al procesador para que ejecute instrucciones que acceden a datos confidenciales en la memoria que normalmente se descartarían para una aplicación con pocos privilegios. Luego, los datos se recuperan después de cancelar la operación. El retpoline funciona mediante el uso de una serie de retornos para aislar las ramas indirectas de los ataques de ejecución especulativa, creando efectivamente un programa equivalente a un trampolín que rebota de manera segura. En otras palabras, retpoline funciona reemplazando saltos y llamadas indirectas con devoluciones.

A pesar de las preocupaciones, los riesgos del comportamiento de predicción de devolución en pilas de llamadas profundas se consideraron bajos y las repolinizaciones se convirtieron en la principal medida de mitigación contra Spectre. Algunos investigadores han advertido durante años que esta defensa no es suficiente para mitigar los ataques de ejecución especulativa, porque creen que las reacciones utilizadas por el retpoline eran sensibles a BTI. Linus Torvalds, el creador de Linux, descartó estas advertencias, argumentando que tales vulnerabilidades no eran prácticas.

READ  Google presenta su nuevo teléfono inteligente Pixel 6

Sin embargo, los investigadores de ETH Zurich descubrieron que el exploit es, de hecho, práctico. Investigadores de ETH Zurich han demostrado de manera concluyente que la retpolina es insuficiente para prevenir ataques de linchamiento especulativos. Su prueba de concepto Retbleed funciona contra los procesadores de puntos Kaby Lake y Coffee Lake de Intel y las microarquitecturas AMD Zen 1, Zen 1+ y Zen 2.

Nuestros resultados muestran que todas las instrucciones de devolución que siguen a las pilas de llamadas se pueden transformar lo suficientemente profundo usando un registro de bifurcación exacto en las CPU de Intel. Con respecto a los procesadores AMD, encontramos que cualquier instrucción de retorno puede ser secuestrada, independientemente de la pila de llamadas anterior, siempre que el destino de la rama anterior se elija correctamente durante el secuestro, señalaron los académicos de ETH Zurich Johannes Wikner y Kaveh Razavi en ​su trabajo de investigación.

Básicamente, el malware en el dispositivo puede explotar Retbleed para obtener memoria a la que no debería tener acceso, como datos del kernel del sistema operativo, y contraseñas, claves y otros secretos. Según los académicos, la variante 2 de Spectre explota ramas indirectas para lograr una ejecución especulativa arbitraria en el kernel. Las ramas indirectas se convirtieron en devoluciones usando retpoline para mitigar la Variante 2 de Spectre. Retbleed muestra que, lamentablemente, los datos de devolución se filtran en algunas condiciones similares a las ramas indirectas.

Esto significa que, lamentablemente, la ribulina tenía una atenuación insuficiente para empezar. Según los investigadores, Retbleed puede filtrar la memoria del núcleo de la CPU Intel a una velocidad de aproximadamente 219 bytes por segundo y con una precisión del 98 %. El exploit puede explotar la memoria central de las CPU de AMD con un ancho de banda de 3,9 kilobytes por segundo. Los investigadores dijeron que fue capaz de identificar y filtrar el hash de la contraseña raíz de una computadora Linux de la memoria física en aproximadamente 28 minutos con procesadores Intel y en aproximadamente 6 minutos con procesadores Intel..AMD.

READ  ¿Cómo saber si estás infectado?

El artículo y el blog de los investigadores explican las condiciones arquitectónicas exactas necesarias para ejecutar Retbleed. En Intel, los retornos comienzan a comportarse como saltos indirectos cuando se excede el búfer de la pila de retorno, que contiene las predicciones de destino de retorno. Esto sucede cuando se están ejecutando pilas de llamadas profundas. Una evaluación mostró que una llamada al sistema podría desencadenar más de mil instancias de este tipo. En AMD, las devoluciones se comportarán como una rama indirecta, independientemente del estado de la pila de direcciones de devolución.

De hecho, al envenenar la instrucción de retorno con un salto indirecto, el predictor de bifurcación de AMD supondrá que encontrará un salto indirecto en lugar de un retorno y, por lo tanto, predecirá un objetivo de bifurcación indirecta. Esto significa que cualquier comentario al que podamos acceder con una llamada al sistema puede ser explotado, y hay muchos», escribieron los investigadores. También encontramos que las CPU de AMD muestran «saltos falsos» (CVE-2022-23825): «Predicciones de rama que ocurren incluso en ausencia de cualquier instrucción de rama correspondiente», agregaron.

En respuesta a este hallazgo, Intel y AMD recomendaron a sus clientes que adoptaran nuevas medidas de mitigación que, según los investigadores, agregarán hasta un 28 % de sus gastos generales a las operaciones. Intel ha confirmado que la vulnerabilidad existe en los procesadores Skylake Gen que no tienen protección restringida de rama indirecta mejorada (eIBRS). Intel dijo que Intel está trabajando con la comunidad de Linux y los proveedores de hardware VMM para proporcionar a los clientes pautas de mitigación de software que deberían estar disponibles en la fecha de divulgación pública de hoy o cerca de esa fecha.

Cabe señalar que los sistemas Windows no se ven afectados porque estos son los derechos de propiedad intelectual predeterminados, que también es la medida de mitigación disponible para los usuarios de Linux. Intel dice que Intel no tiene conocimiento de ninguna explotación de este problema fuera de un entorno de laboratorio controlado. Por su parte, AMD también ha publicado consejos. AMD recomienda que los proveedores de software consideren tomar medidas adicionales para ayudar a protegerse contra ataques similares a Spectre, escribió un portavoz de AMD.

READ  Descubriendo el vapor de agua en la atmósfera marciana

La compañía también publicó un libro blanco. Retbleed es más que simplemente evitar el reciclaje en Intel, especialmente en las máquinas AMD, agregó Razavi en un correo electrónico. AMD ya lanzará un documento técnico que explica la confusión en el tipo de rama basada en Retbleed. Esencialmente, Retbleed hace que las CPU de AMD confundan las instrucciones de devolución con ramas indirectas. Esto hace que explotar las notas sea muy simple en las CPU de AMD. Las organizaciones que utilizan procesadores afectados deben leer detenidamente las publicaciones de los investigadores, Intel y AMD, y asegurarse de seguir los consejos de mitigación.

Fuentes: Publicación del blog del investigadorY el Informe del estudio (PDF)Y el Corporación IntelY el AMD

¿Y usted?

¿Qué piensa usted al respecto?
¿Qué opinas sobre Double Retbleed?

Ver también

La arquitectura de todas las CPU de Intel ha sido puesta en entredicho tras el descubrimiento de SPOILER, una nueva falla difícil de corregir por software

Una nueva falla de seguridad llamada BranchScope afecta a los procesadores modernos, explotando su implementación especulativa

MDS: nuevos exploits relacionados con la ejecución especulativa que afectan a las CPU de Intel hasta Kaby Lake exponen los datos del búfer

Procesadores Cascade Lake bajo un nuevo ataque, Zombieload v2, Intel dice que ha lanzado una actualización para abordar esta nueva variante de la vulnerabilidad Zombieload

Deja una respuesta

Tu dirección de correo electrónico no será publicada.