Académicos descubren un nuevo ataque para la CPU de canal lateral denominado BranchScope
Un equipo de académicos de cuatro universidades estadounidenses descubrió un nuevo ataque de canal lateral que aprovecha la función de ejecución especulativa de los procesadores modernos para recuperar datos de las CPU de los usuarios.
La ejecución especulativa es la misma función de CPU explotada por los fallos de Meltdown y Spectre divulgados a comienzos de año, pero los investigadores de ataque descubrieron que es diferente de fallos previos, ya que atacan una nueva sección del proceso de ejecución especulativa.
Los investigadores denominaron a esta nueva técnica BranchScope porque ataca la operación de "predicción de bifurcación", que es la misma parte de un proceso de ejecución especulativo de la CPU que también ataca la variante Specter 2 (CVE-2017-5715).
Para entender cómo las CPU modernas usan la ejecución especulativa y la predicción de bifurcación, hay una explicación en minuto 00:35 de este video de Intel:
Como explica el video, la predicción de bifurcación es la fase en la que una CPU decide qué operación calcular de antemano, en su intento de predecir el resultado de un proceso informático, como parte de la función de optimización de ejecución especulativa.
BranchScope es muy similar a variante 2 de Spectre
La técnica de BranchScope permite a los atacantes tomar esta decisión en lugar de la CPU.
De esta forma, los atacantes pueden dirigir la ejecución especulativa en ciertas áreas de la memoria de la CPU y extraer información que antes era inaccesible.
Toda la vulnerabilidad de BranchScope es inquietantemente idéntica a cómo funciona la variante 2 de Spectre. Pero mientras Specter variant 2 apuntaba a Branch Target Buffer, un componente de caché para las operaciones de predicción de ramas, BranchScope ataca el "predictor de bifurcación direccional", un proceso que decide qué operaciones "especulativas" ejecutar.
BranchScope probado con éxito contra las CPU de Intel
Los académicos dicen que BranchScope es el primer ataque de canal lateral que apunta a la "predicción de dirección" y que la técnica también se puede usar para recuperar contenido almacenado dentro de enclaves SGX, áreas seguras de CPU de Intel, que anteriormente se consideraban intocables.
El equipo de investigación también probó su técnica en pruebas de campo y dijo que recuperaron con éxito los datos de tres Intel x86_64 recientes.
procesadores: Sandy Bridge, Haswell y Skylake. El equipo dijo que el ataque puede ser lanzado desde el espacio del usuario (sin derechos de administrador) y tiene una tasa de error de menos del 1%.
Los investigadores también dicen que debido a que este es un ataque novedoso, no existen mitigaciones para los ataques de BranchScope. Los parches de Spectre (destinados a corregir ataques basados en TBT) no son efectivos contra BranchScope.
Sin embargo, el parcheo de BranchScope no debería ser un problema, ya que los investigadores dicen que se pueden aplicar mitigaciones de software y de nivel de hardware, ambas detalladas en su trabajo.
El documento de investigación que describe este nuevo ataque de canal lateral se titula "BranchScope: un nuevo ataque de canal lateral en el predictor de bifurcación direccional" y se presentará mañana en la 23a Conferencia internacional ACM sobre soporte arquitectónico para lenguajes de programación y Sistemas operativos (ASPLOS 2018).