9 años de procesadores AMD vulnerables a 2 nuevos ataques de canal lateral

vulnerabilidad del procesador amd

Los procesadores AMD desde 2011 hasta 2019 tienen vulnerabilidades no reveladas anteriormente que los abren a dos nuevos ataques de canal lateral diferentes, según una investigación recientemente publicada.

Conocidos como «Take A Way», los nuevos vectores de ataque potenciales aprovechan el predictor de modo de caché de datos L1 (L1D) en la microarquitectura Bulldozer de AMD para filtrar datos confidenciales de los procesadores y comprometer la seguridad al recuperar la clave secreta utilizada durante el cifrado.

La investigación fue publicada por un grupo de académicos de la Universidad de Tecnología de Graz y el Instituto de Investigación de Ciencias de la Computación y Sistemas Aleatorios (IRISA), quienes revelaron de manera responsable las vulnerabilidades de AMD en agosto de 2019.

«Somos conscientes de un nuevo libro blanco que afirma posibles vulnerabilidades de seguridad en las CPU de AMD, por lo que un actor malicioso podría manipular una función relacionada con el caché para transmitir potencialmente datos de usuario de una manera no intencionada», dijo AMD en un aviso publicado en su sitio web sobre el fin de semana.

«Los investigadores luego combinan esta ruta de datos con software conocido y mitigado o vulnerabilidades de canal lateral de ejecución especulativa. AMD cree que estos no son nuevos ataques basados ​​​​en especulaciones».

Si bien la notificación no entra en detalles sobre cómo mitigar el ataque, Vedad Hadžić, uno de los investigadores clave del artículo, dijo que el la vulnerabilidad sigue abierta a la explotación activa.

Con Intel bajo escrutinio por una serie de fallas en sus CPU, desde Meltdown, Spectre, ZombieLoad hasta la reciente falla de firmware CSME que no se puede parchear, la investigación es un recordatorio de que ninguna arquitectura de procesador es completamente segura.

Vale la pena señalar que algunos de los coautores enumerados en el estudio también estaban detrás del descubrimiento de las vulnerabilidades de Meltdown, Spectre y ZombieLoad.

Ataques de colisión + sondeo y carga + recarga

Al igual que el ataque Intel Spectre, el par de exploits, denominados Colisión + Sonda y Cargar + Recargar – manipular el predictor de caché L1D antes mencionado para acceder a datos que de otro modo deberían ser seguros e inaccesibles.

«Con Collide + Probe, un atacante puede monitorear los accesos a la memoria de una víctima sin conocer las direcciones físicas o la memoria compartida cuando comparte un núcleo lógico en el tiempo», detallaron los investigadores. «Con Load + Reload, explotamos el predictor de caminos para obtener rastros de acceso a memoria de víctimas de alta precisión en el mismo núcleo físico».

El predictor de modo de caché L1D es un mecanismo de optimización que tiene como objetivo reducir el consumo de energía asociado con el acceso a los datos almacenados en caché en la memoria:

«El predictor calcula una μTag usando una función hash no documentada en la dirección virtual. Esta μTag se usa para buscar la forma de caché L1D en una tabla de predicción. Por lo tanto, la CPU tiene que comparar la etiqueta de caché de una sola manera en lugar de todas las posibles maneras, reduciendo el consumo de energía «.

Los ataques de caché recientemente descubiertos funcionan mediante la ingeniería inversa de esta función hash para rastrear los accesos a la memoria desde un caché L1D. Mientras que Collide + Probe explota las colisiones de μTag en el predictor de modo de caché L1D de AMD, Load + Reload aprovecha el manejo del predictor de modo de las direcciones con alias en la memoria.

En otras palabras, las dos técnicas de ataque se pueden emplear para filtrar datos confidenciales de otro proceso, compartiendo la misma memoria que el atacante o un proceso que se ejecuta en un núcleo lógico diferente de la CPU.

Para demostrar el impacto de los ataques de canal lateral, los investigadores establecieron un canal encubierto basado en caché que filtraba datos de un proceso que se ejecutaba en la CPU de AMD a otro proceso sigiloso, logrando una tasa de transmisión máxima de 588,9 kB/s usando 80 canales en paralelo en el procesador AMD Ryzen Threadripper 1920X.

Dado que los procesadores EPYC de AMD están siendo adoptados por plataformas en la nube populares como Amazon, Google y Microsoft, el hecho de que estos ataques puedan llevarse a cabo en una configuración de nube plantea preocupaciones importantes.

Además, los investigadores de seguridad pudieron organizar con éxito un ataque Collide + Probe en algunos navegadores comunes, a saber, Chrome y Firefox, sin pasar por la aleatorización del diseño del espacio de direcciones (ASLR) en los navegadores, reduciendo así la entropía y recuperando la información de la dirección.

ASLR es una implementación de seguridad que se usa para aleatorizar y enmascarar las ubicaciones exactas del código y las áreas de datos clave dentro de la memoria de una CPU. Dicho de otra manera, impide que un posible atacante adivine las direcciones de destino y salte a secciones específicas de la memoria.

«En Firefox, podemos reducir la entropía en 15 bits con una tasa de éxito del 98 % y un tiempo de ejecución promedio de 2,33 s (σ = 0,03 s, n = 1000)», señalaron los investigadores. «Con Chrome, podemos reducir correctamente los bits con una tasa de éxito del 86,1 % y un tiempo de ejecución promedio de 2,90 s (σ = 0,25 s, n = 1000)».

Posteriormente, los investigadores utilizaron el mismo ataque Collide + Probe para filtrar datos de la memoria del kernel e incluso recuperar la clave de cifrado de una implementación de tabla T que almacena resultados intermedios de operaciones criptográficas utilizando el cifrado AES.

Mitigando el ataque

La buena noticia es que los ataques gemelos se pueden mitigar a través de una variedad de cambios solo de hardware, hardware y software, y soluciones solo de software, incluido el diseño del procesador de una manera que permite deshabilitar dinámicamente el predictor de forma temporalmente y borrar el estado. del predictor de camino al cambiar entre el modo kernel y el modo usuario.

Esta no es la primera vez que se descubre que los procesadores AMD son vulnerables a los ataques de la CPU, incluido Spectre, lo que obliga a la empresa a lanzar una gran cantidad de parches.

Queda por ver si AMD solucionará los defectos destacados en la nueva investigación. Nos comunicamos con AMD para obtener comentarios y actualizaremos la historia si recibimos una respuesta.

Continua leyendo

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Newsletter Signup

Suscríbete a nuestra lista si te interesa recibir turcos exclusivos sobre hacking y seguridad informática