La nueva vulnerabilidad de la CPU de Intel pone en riesgo a los centros de datos

Vulnerabilidad de inyección de valor de carga del procesador Intel

Parece que no hay fin a la vista para las vulnerabilidades de seguridad a nivel de hardware en los procesadores Intel, así como para los interminables parches que «matan el rendimiento» que los resuelven.

Las CPU Intel modernas ahora se han encontrado vulnerables a un nuevo ataque que implica la explotación inversa de las vulnerabilidades de fuga de datos de tipo Meltdown para eludir las defensas existentes, dijeron dos equipos de investigadores separados a The Hacker News.

rastreado como CVE-2020-0551apodadoInyección de valor de carga en los búferes de relleno de línea «o LVI-LFB para abreviar, el nuevo ataque de ejecución especulativa podría permitir que un atacante menos privilegiado robe información confidencial (claves de cifrado o contraseñas) de la memoria protegida e intercambie, tome un control significativo sobre un sistema objetivo.

Según los expertos de Bitdefender e investigadores académicos de un par de universidades, el nuevo ataque es particularmente devastador en entornos de múltiples inquilinos, como estaciones de trabajo empresariales o servidores en la nube en el centro de datos.

Y eso se debe a que un inquilino rouge menos privilegiado podría explotar este problema para filtrar información confidencial de un usuario más privilegiado o de un entorno virtualizado diferente en la parte superior del hipervisor.

Vulnerabilidad de ‘inyección de valor de carga’ de CPU Intel

A diferencia de las vulnerabilidades del conjunto de chips Intel reveladas anteriormente, incluidas Meltdown, Spectre y MDS, donde un atacante accede especulativamente a la memoria o rastrea los datos cuando la víctima accede a ellos, el nuevo ataque LVI-LFB implica que el atacante inyecta datos maliciosos en los búferes que la víctima programa de mala gana. usos durante la ejecución especulativa.

«El atacante rocía los LFB con la dirección de una función maliciosa, y cuando la víctima emite una rama indirecta a través de la memoria que requiere asistencia de microcódigo, la dirección de la función maliciosa se carga desde los LFB, lo que lleva a que la función del atacante sea especulativamente ejecutado», dijeron los investigadores de Bitdefender a The Hacker News.

Aunque la falla más reciente es una nueva variante de los ataques MDS, no se puede mitigar con los parches existentes para los ataques de ejecución especulativa Meltdown, Foreshadow, ZombieLoad, RIDL o Fallout revelados anteriormente.

«Combina dispositivos de código de estilo Spectre en la aplicación de la víctima con flujo de datos ilegales de tipo Meltdown de fallas o instrucciones de carga de memoria asistida para eludir las defensas existentes e inyectar datos controlados por el atacante en la ejecución transitoria de la víctima», dijo el investigador Jo Van Bulck y su equipo. dijo el equipo en un documento detallado.

Vulnerabilidad de inyección de valor de carga del procesador Intel

Como se ilustra en la imagen de arriba, el ataque LVI se puede ejecutar en 4 simples pasos:

  1. Envenenar un búfer de procesador oculto con valores de atacante,
  2. Inducir fallos o carga asistida en el programa víctima,
  3. El valor del atacante se inyecta transitoriamente en los dispositivos de código después de la carga fallida en el programa de la víctima,
  4. Los canales secundarios pueden dejar rastros dependientes del secreto antes de que el procesador detecte el error y revierta todas las operaciones.

En otras palabras, cuando la víctima intenta activamente ejecutar algún código, el atacante puede llenar activamente los búferes de MDS con valores cuidadosamente elegidos para influir en la ejecución del hilo de la víctima.

Parches de seguridad y demostración de explotación de PoC

Según los investigadores, existen varios escenarios posibles para explotar el ataque de secuestro de flujo de control basado en LVI-LFB, como: influir en una dirección a la que se accede, el desplazamiento dentro de un búfer al que se accede, el resultado de una bifurcación condicional o afectar el destino. de una rama indirecta.

«El secuestro de flujo de control basado en LVI permite que un atacante engañe a la víctima para que ejecute especulativamente una función de su elección. Esto funciona, teóricamente, a través de todos los límites de seguridad: proceso a proceso, modo usuario a modo kernel, modo invitado a root- modo, y tal vez incluso modo de usuario para enclave «, dijeron los investigadores de Bitdefender.

Ambos equipos de investigadores también han desarrollado exploits de prueba de concepto, uno de los cuales podría permitir que los atacantes comprometan la seguridad de los enclaves Intel SGX ahora está disponible en GitHub.

Aunque los investigadores no han probado los procesadores AMD o ARM, insinuaron que «en principio, cualquier procesador que sea vulnerable a la fuga de datos de tipo Meltdown también sería vulnerable a la inyección de datos de estilo LVI».

El equipo dirigido por Jo Van Bulck informó esta falla al equipo de Intel hace casi un año, pero Bitdefender lo informó el mes pasado inmediatamente después de descubrirlo de forma independiente.

Intel reconoció estos hallazgos y hoy publicó una lista de todos los productos afectados en su sitio web junto con la información sobre las actualizaciones de parches de seguridad de microcódigo.

Sin embargo, dado que las fallas de hardware no se pueden erradicar con parches de software y el vaciado de los búferes afectados ya no es suficiente, los investigadores sugieren a los usuarios afectados que deshabiliten funciones de alto rendimiento como el hiperprocesamiento o que reemplacen el hardware para evitar por completo tales vulnerabilidades.

Continua leyendo

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Newsletter Signup

Suscríbete a nuestra lista si te interesa recibir turcos exclusivos sobre hacking y seguridad informática