SPOILER: nueva vulnerabilidad de las CPUs Intel que no tendrá mitigación por software

Escrito por Javier (Javisoft) López

Las secuelas de Meltdown y Spectre siguen dando de qué hablar aún en 2019, donde AMD, Intel y ARM siguen con problemas para paliar estas vulnerabilidades a día de hoy. Por si fuera poco, se acaba de revelar una nueva vulnerabilidad que afecta solo a CPUs Intel y que parece que no podría ser corregida por software, a la que han llamado literalmente SPOILER.

La ejecución especulativa de nuevo a escena

vulnerabilidad-procesadores

Intel no ha salido oficialmente del problema de las vulnerabilidades de Spectre y Meltdown cuando ha sido golpeada por esta nueva vulnerabilidad llamada SPOILER, nombre realmente muy acertado.

Este fallo en la seguridad del sistema y la CPU en concreto usa de nuevo la ejecución especulativa, es decir, se aprovecha de los cálculos que los procesadores realizan con vistas al futuro para determinar las posibilidades de ejecución de las tramas mientras esperan la finalización de los cálculos actuales.

Han sido los investigadores Saad Islam, Ahmad Moghimi, Ida Bruhns, Moritz Krebbel, Berk Gulmezoglu, Thomas Eisenbarth y Berk Sunar del Instituto Politécnico de Worcester de los EE.UU y la Universidad de Lübeck en Alemania los que han realizado el trabajo de investigación y pusieron en conocimiento de Intel este problema.

Intel fue avisada el 1 de diciembre de 2018 sobre estos hallazgos, pero de momento no ha respondido ante este descubrimiento, por lo que tras el periodo de gracia de 90 días común en la comunidad, se ha puesto en conocimiento en aras de una divulgación responsable.

SPOILER hace que los ataques sean más fáciles de realizar

vulnerability

El problema se centra en una debilidad en la especulación de la dirección de la implementación que Intel patentó del subsistema de memoria, por lo que facilita ataques como Rowhammer.

Esto revela información crítica sobre las asignaciones físicas de página a los procesos del espacio de usuario, donde además puede ser explotada por un conjunto limitado de instrucciones que se incluyen desde la primera generación de procesadores Intel Core.

No importa el sistema operativo usado, o si estamos en máquinas virtuales o en entornos aislados, ya que la raíz del problema se basa en las operaciones de memoria al ejecutarse de manera especulativa, donde el procesador resuelve la dependencia de esta cuando los bits de la dirección física están disponibles.

Estos bits de las direcciones físicas son información sensible a la seguridad que se transfieren mediante un búfer de orden de memoria para realizar el seguimiento de las operaciones de lectura y escritura.

La ejecución especulativa de la CPU permite realizar operaciones de carga como la copia de datos de la memoria principal en un registro, lo que indirectamente permite que el procesador ejecute con anticipación y de manera especulativa la información de la RAM en los registros.

Para evitar dependencias falsas de información si esta no está disponible y así no perder ciclos computaciones en el proceso, Intel usa la desambiguación de la memoria, evitando así cálculos no válidos y derivados de una especulación incorrecta.

Ataques basados en Rowhammer tardarían segundos en romper la seguridad

Intel look inside

Los investigadores afirman que los ataques basados en técnicas como Rowhammer y otras derivadas de caché harán que sea más fácil atacar un sistema mediante SPOILER, sobre todo mediante JavaScript.

Esto evidencia, según se afirma, que no hay una mitigación de software que pueda eliminar completamente este problema y por lo tanto tendrá que ser abordado por hardware y microarquitectura.

Además, y por si fuera poco, los investigadores afirman que solventar esta vulnerabilidad mediante hardware costará rendimiento al gigante azul, ya que parchearlo por microcódigo no sería suficiente y útil, debido a que se perdería más rendimiento si cabe.

Tanto es así, que creen que no veremos un parche para este tipo de ataque en los próximos cinco años, razón por la que Intel no habría emitido un CVE actualmente.

Lo que parece claro es que Intel tendrá que realizar de nuevo serias correcciones de su arquitectura, ya que, según los investigadores, ni AMD ni ARM presentan estos problemas en su ejecución especulativa, por lo que no se verán afectados por esta vulnerabilidad, al menos no de momento, puesto que no ha podido ser explotada en sus CPUs.

Fuente > The Register

Continúa leyendo
  • fulanodetal

    “NSA inside” jajajajaja

  • Moises Martinez Mateu (MoiPCR)

    Leyendo el paper original solo han probado con Bulldozer, no se comenta nada de Ryzen. Habrá que esperar para que se confirme si están salvados…

    P.D: Imagino que habréis retirado mi comentario por poner el enlace al paper original. Recomiendo que se mire, en vez de hacer eco a otra fuente sensacionalista.