Nuevos errores podrían permitir a los piratas informáticos eludir las mitigaciones de ataques de Spectre en sistemas Linux

espectro de vulnerabilidad de Linux

Los investigadores de ciberseguridad revelaron el lunes dos nuevas vulnerabilidades en los sistemas operativos basados ​​en Linux que, si se explotan con éxito, podrían permitir a los atacantes eludir las mitigaciones de ataques especulativos como Spectre y obtener información confidencial de la memoria del kernel.

Descubiertas por Piotr Krysiuk del equipo Threat Hunter de Symantec, las fallas, rastreadas como CVE-2020-27170 y CVE-2020-27171 (puntuaciones CVSS: 5.5), afectan a todos los kernels de Linux anteriores a 5.11.8. Los parches para los problemas de seguridad se publicaron el 20 de marzo, y Ubuntu, Debian y Red Hat implementaron correcciones para las vulnerabilidades en sus respectivas distribuciones de Linux.

Si bien se puede abusar de CVE-2020-27170 para revelar contenido desde cualquier ubicación dentro de la memoria del kernel, CVE-2020-27171 se puede usar para recuperar datos de un rango de 4 GB de memoria del kernel.

Documentado por primera vez en enero de 2018, Spectre y Meltdown aprovechan las fallas en los procesadores modernos para filtrar datos que se procesan actualmente en la computadora, lo que permite que un mal actor eluda los límites impuestos por el hardware entre dos programas para obtener claves criptográficas.

Dicho de otra manera, los dos ataques de canal lateral permiten que el código malicioso lea la memoria para la que normalmente no tendrían permiso. Peor aún, los ataques también podrían lanzarse de forma remota a través de sitios web maliciosos que ejecutan código JavaScript malicioso.

Si bien se han ideado contramedidas de aislamiento y los proveedores de navegadores han incorporado defensas para ofrecer protección contra ataques de tiempo al reducir la precisión de las funciones de medición de tiempo, las mitigaciones han sido a nivel del sistema operativo en lugar de una solución para el problema subyacente.

Las nuevas vulnerabilidades descubiertas por Symantec tienen como objetivo evitar estas mitigaciones en Linux aprovechando el soporte del kernel para los filtros de paquetes de Berkeley extendidos (eBPF) para extraer el contenido de la memoria del kernel.

«Los programas BPF sin privilegios que se ejecutan en los sistemas afectados podrían eludir las mitigaciones de Spectre y ejecutar cargas especulativamente fuera de los límites sin restricciones», dijo Symantec. «Entonces se podría abusar de esto para revelar el contenido de la memoria a través de canales laterales».

Específicamente, se descubrió que el kernel («kernel / bpf / verifier.c») realizaba especulaciones fuera de los límites no deseadas en la aritmética de punteros, anulando así las soluciones para Spectre y abriendo la puerta a ataques de canal lateral.

En un escenario del mundo real, los usuarios sin privilegios podrían aprovechar estas debilidades para obtener acceso a los secretos de otros usuarios que comparten la misma máquina vulnerable.

«Los errores también podrían explotarse potencialmente si un actor malicioso pudiera obtener acceso a una máquina explotable a través de un paso anterior, como descargar malware en la máquina para lograr acceso remoto, esto podría permitirles explotar estas vulnerabilidades para obtener acceso a todos los perfiles de usuario en la máquina «, dijeron los investigadores.

La noticia de las dos fallas llega semanas después de que Google publicara un código de prueba de concepto (PoC) escrito en JavaScript para demostrar Spectre en un navegador web y filtrar datos a una velocidad de 1 kilobyte por segundo (kB/s) cuando se ejecuta en Chrome. 88 en una CPU Intel Skylake.

Continua leyendo