Encontró una nueva vulnerabilidad en los procesadores

Los ingenieros de Microsoft y Google descubrieron conjuntamente una nueva vulnerabilidad en procesadores Intel, AMD, ARM similares a Meltdown y Spectre. La amenaza se llamó Bypass de la tienda especulativa (v4) (CVE-2018-3639). Al igual que Specter, el exploit también utiliza la ejecución especulativa de comandos que proporcionan las CPU modernas.



El método de ataque se parece al Espectro 1, pero se basa en la restauración de datos que se han asentado en la memoria caché del procesador después de descartar el resultado de las operaciones especulativas al procesar operaciones alternativas de escritura y lectura mediante direccionamiento indirecto. Cuando una operación de lectura sigue a una operación de escritura (por ejemplo, mov [rbx + rcx], 0x0; mov rax, [rdx + rsi]), el desplazamiento de la dirección para leer ya puede conocerse debido a operaciones similares (las operaciones de lectura se realizan con mucha más frecuencia y la lectura se puede hacer desde la caché) y el procesador puede leer especulativamente antes de la escritura, sin esperar hasta que se calcule el desplazamiento del direccionamiento indirecto para la escritura. Si, después de calcular el desplazamiento, se detecta una intersección de las áreas de memoria para escritura y lectura, el procesador simplemente descartará el resultado de lectura ya obtenido especulativamente y repetirá esta operación.


Una característica de Speculative Store Bypass es la capacidad de usarlo con scripts dentro de las aplicaciones. En otras palabras, los atacantes pueden dejar un código JavaScript malicioso directamente en la página web, y el usuario estará inmediatamente en peligro cuando lo visite. Los hackers pueden acceder a los datos almacenados en la memoria del navegador. Este puede ser el historial de consultas de búsqueda, direcciones, información de tarjetas bancarias y más.


Sin embargo, esta vulnerabilidad se encontró en noviembre de 2017, e Intel ya lanzó versiones beta de microcódigo para que los fabricantes OEM actualicen sus productos. Como en el caso de Spectre y Meltdown, conducirá a una pérdida de rendimiento del 2-8%, según la prueba SYSmark 2014 SE. Las actualizaciones del paquete del núcleo se compilan para RHEL y Ubuntu, y se esperan para SUSE y Debian.


“Continuamos trabajando con los fabricantes de procesadores afectados y ya hemos tomado medidas de protección más profundas para eliminar vulnerabilidades de ejecución maliciosa en nuestros productos y servicios. No conocemos ninguna instancia que utilice este exploit que afecte a Windows o nuestra infraestructura de servicios en la nube. Nos esforzamos por mitigar aún más a nuestros clientes ", dijo un portavoz de Microsoft.

Source: https://habr.com/ru/post/es412475/


All Articles