Ataque SLAM: Una nueva vulnerabilidad basada en Spectre afecta a las CPU de Intel, AMD y Arm

0

El ataque SLAM aprovecha una vulnerabilidad basada en Spectre que afecta a las CPU de Intel, AMD y Arm

Descubren SWAPGS, un nuevo error de ejecución especulativa que afecta a casi todos los procesadores Intel

Investigadores de la Vrije Universiteit Amsterdam han dado a conocer un reciente ataque de canal lateral denominado SLAM que podría ser aprovechado para filtrar información confidencial de la memoria del kernel en las CPU actuales y futuras de Intel, AMD y Arm.

Este ataque representa una explotación integral de Spectre basada en una novedosa característica presente en las CPU de Intel llamada Linear Address Masking (LAM), así como en sus equivalentes análogos de AMD (conocidos como Upper Address Ignore o UAI) y Arm (referidos como Top Byte Ignore o TBI).

Los expertos de VUSec explican que «SLAM se vale de gadgets no enmascarados para permitir que un proceso de espacio de usuario filtre datos arbitrarios del kernel en formato ASCII, destacando que podría ser utilizado para revelar la contraseña raíz en cuestión de minutos a partir de la memoria del kernel».

A pesar de que LAM se presenta como una medida de seguridad, el estudio revela irónicamente que esta característica degrada la seguridad y aumenta de manera «dramática» la superficie de ataque de Spectre, dando lugar a un ataque de ejecución transitoria que explota la ejecución especulativa para extraer datos sensibles mediante un canal encubierto en la caché.

«Un ataque de ejecución transitoria aprovecha los efectos secundarios microarquitecturales de las instrucciones transitorias, permitiendo a un adversario malintencionado acceder a información que normalmente estaría prohibida por los mecanismos de control de acceso arquitectónicos», señala Intel en su documentación terminológica.

Caracterizado como el primer ataque de ejecución transitoria dirigido a futuras CPU, SLAM se beneficia de un nuevo canal encubierto basado en una traducción de dirección no canónica que facilita la explotación práctica de gadgets Spectre genéricos para filtrar información valiosa. Este afecta a las siguientes CPU:

  • CPU de AMD existentes vulnerables a CVE-2020-12965
  • Futuras CPU de Intel que admitan LAM (tanto de paginación de 4 como de 5 niveles)
  • Futuras CPU de AMD que admitan UAI y paginación de 5 niveles
  • Futuras CPU de Arm que admitan TBI y paginación de 5 niveles

«Los sistemas Arm ya mitigaron Spectre v2 y BHB, y se considera responsabilidad del software protegerse contra Spectre v1. Las técnicas descritas solo amplían la superficie de ataque de vulnerabilidades existentes como Spectre v2 o BHB al aumentar la cantidad de gadgets explotables», señala Arm en un aviso.

AMD también ha señalado las mitigaciones actuales de Spectre v2 para abordar la explotación de SLAM. En cambio, Intel tiene la intención de proporcionar orientación de software antes del lanzamiento futuro de procesadores Intel que admitan LAM. Mientras tanto, los mantenedores de Linux han desarrollado parches para desactivar LAM de forma predeterminada.

Estos resultados emergen aproximadamente dos meses después de que VUSec presentara Quarantine, un enfoque exclusivamente basado en software para mitigar ataques de ejecución transitoria y lograr un aislamiento de dominio físico mediante la partición de la caché de último nivel (LLC), asignando a cada dominio de seguridad acceso exclusivo a una porción diferente del LLC con el objetivo de eliminar canales encubiertos en el LLC.

«El aislamiento del dominio físico de Quarantine aísla diferentes dominios de seguridad en núcleos separados para evitar que compartan recursos microarquitectónicos locales centrales. Además, deja de compartir la LLC, dividiéndola entre los dominios de seguridad», dijeron los investigadores


Gracias por apoyar el libre conocimiento con tu donación!
Bitcoin: bc1q4sw9260twfcxatj8mjp7358cyvrf8whzlelyhj
Ethereum: 0xFb93D2a3c9d1A0b83EE629c2dE1725BCa192e581
Litecoin: LbFduJmHvQXcpCnwfUT7aJ4DYoWSL3iQw8
Dogecoin: D7QQVqNR5rk215A4zd2gyzV9P2bLQtZHFV
Transferencia bancaria en México:
Cuenta CLABE: 661610005838513425 Nombre: Masterhacks LATAM Banco: Alternativos

Unete a nuestros grupos:
WhatsApp: https://chat.whatsapp.com/HcazyklpyeU4X3BF657KFQ
Telegram: https://t.me/masterhacks_net
Canal de WhatsApp https://whatsapp.com/channel/0029VaBBLCn5vKAH9NOWCl3K

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *