Se ha dado a conocer los detalles de un nuevo ataque de canal lateral dirigido a procesadores Intel.
El ataque, denominado Downfall, ha sido descubierto por un investigador de Google y se ha identificado la vulnerabilidad como CVE-2022-40982.
Downfall explota una vulnerabilidad crítica que se encuentra en los procesadores modernos Intel, actualmente usados en millones de ordenadores y servidores. Al igual que otros ataques dirigidos a procesadores, el atacante podría explotar la vulnerabilidad teniendo acceso físico al dispositivo o mediante el uso de un malware. Como resultado, se podría obtener información sensible, como contraseñas y claves criptográficas de los usuarios que han usado el mismo dispositivo. Estos ataques de canal later al también funcionan contra entornos cloud, permitiendo al atacante robar información de los usuarios que han usado el servicio.
Los ataques de este tipo que afectan a los procesadores se pueden resumir de la siguiente manera:
La CPU se ve obligada a leer datos a los que el usuario no debería tener acceso. Por lo que el software no tiene acceso a la clave de cifrado utilizada para proteger los datos confidenciales pero, si se le indica a la CPU que “lea la clave de cifrado en una dirección determinada”, ésta no debería ejecutar dicha instrucción.
La vulnerabilidad llega en forma de ejecución especulativa de instrucciones, una característica importante de las CPU modernas que existe desde hace casi tres décadas. En lugar de esperar a que termine una instrucción, el procesador ejecuta la siguiente en paralelo, de tal forma que si la primera instrucción comprueba los derechos de acceso a información sensible, en teoría, no debería permitir la ejecución de la siguiente instrucción para leer esa información, sin embargo, ya es demasiado tarde: la siguiente instrucción se ejecuta de forma especulativa. Aunque el atacante no tenga acceso directo a estos datos, la CPU sí.
En el caso de las vulnerabilidades conocidas como Spectre, estos datos se cargan temporalmente en la memoria caché de la CPU utilizando el método anteriormente descrito, aún así no se pueden leer. Sin embargo, sí se pueden leer a través de canales laterales; por ejemplo, ejecutando repetidamente una instrucción, cuyo tiempo de procesamiento varía según los datos en la caché. Repetir una operación de este tipo muchas (incluso miles de) veces permite a los atacantes recuperar datos simplemente observando la rapidez o lentitud con la que se ejecuta un comando aparentemente inofensivo, obteniendo así la información confidencial.
Downfall aprovecha la vulnerabilidad creada por la optimización de la memoria en los procesadores Intel que, sin querer, revelan los registros internos del hardware al software. Esto permite que software no confiable acceda a los datos almacenados por otros programas, que normalmente no deberían ser accesibles. Específicamente la instrucción Gather, destinada a acelerar el acceso a datos dispersos en la memoria, filtra el contenido del registro del vector interno durante la ejecución especulativa anteriormente descrita.
Por ejemplo, una aplicación maliciosa obtenida descargada de una tienda de aplicaciones podría explotar la vulnerabilidad Downfall para robar información confidencial como contraseñas, claves de cifrado y datos privados como datos bancarios, correos electrónicos personales y mensajes.
De manera similar, en entornos de computación en la nube, un cliente malicioso podría explotar la vulnerabilidad para robar datos y credenciales de otros clientes que comparten el mismo dispositivo en la nube.
Los procesadores Intel afectados incluyen desde la 6ª generación Skylake hasta la 11ª generación Tiger Lake.
Downfall fue descubierto hace un año, pero ha sido el pasado martes cuando tras el periodo de embargo se ha podido publicar la investigación. Intel utiliza el nombre de «Gather Data Sampling» para hacer referencia a esta vulnerabilidad y actualmente está preparando una actualización de microcódigo que bloquea los resultados de las instrucciones de recopilación evitando que el atacante pueda observar los datos especulativos de Gather. Amazon web Services ya ha empezado a mitigar esta vulnerabilidad aunque no ha dado a conocer cómo.
Downfall supera los límites de seguridad fundamentales en la mayoría de dispositivos y es el sucesor de las vulnerabilidades de fuga de datos anteriores en las CPU, incluidas Meltdown y Fallout (MDS).
Más información:
- https://downfall.page/
- https://downfall.page/media/downfall.pdf
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-40982
- https://en.wikipedia.org/wiki/Transient_execution_CPU_vulnerability
- https://www.securityweek.com/downfall-new-intel-cpu-attack-exposing-sensitive-information/
La entrada Downfall: el nuevo ataque de fuga de datos en las CPU que afecta a los procesadores Intel se publicó primero en Una al Día.
☞ El artículo completo original de Hispasec lo puedes ver aquí
No hay comentarios.:
Publicar un comentario