Google y Microsoft revelan un nuevo ataque de SpectreNG
Los investigadores de seguridad de Google y Microsoft han encontrado dos nuevas variantes del ataque Spectre que afectan a los procesadores hechos por AMD, ARM, IBM e Intel.
Los rumores sobre esta nueva falla se filtraron en línea a principios de mes en una revista alemana, pero los detalles reales se publicaron hoy.
AMD, ARM, Intel, Microsoft, y Red Hat han publicado avisos de seguridad en el momento de la redacción, con explicaciones de cómo funcionan los errores, junto con los consejos de mitigación.
El error es conocido como SpectreNG
Los errores referidos en las últimas semanas como SpectreNG están relacionados con los bugs de Meltdown y Spectre previos descubiertos el año pasado y anunciados a comienzos de 2018.
Los investigadores de Google y Microsoft descubrieron el error de forma independiente. Los errores se funcionan de manera similar a los errores Meltdown y Spectre, una razón por la cual se clasificaron como "variante 3a" y "variante 4" en lugar de vulnerabilidades separadas por completo.
- Variante 1: bounds check bypass (CVE-2017-5753) - Spectre v1
- Variante 2: branch target injection (CVE-2017-5715) - Spectre v2
- Variante 3: rogue data cache load (CVE-2017-5754) - Meltdown
**- Variante 3a: rogue system register read (CVE-2018-3640) - Variante 4: speculative store bypass (CVE-2018-3639)**
El más importante de estos dos últimos es la variante 4. Ambos errores se producen por la misma razón -ejecución especulativa- una característica que se encuentra en todas las CPU modernas que tiene la función de mejorar el rendimiento mediante el cálculo de operaciones de antemano y luego descartar los datos innecesarios.
La diferencia es que la Variante 4 afecta a una parte diferente del proceso de ejecución especulativa: los datos dentro del "store buffer" dentro de la caché de una CPU. Red Hat ha publicado un video de YouTube que explica cómo el error afecta a las CPU modernas.
Cuando Red Hat lo descompone en una explicación más técnica, la vulnerabilidad ...
... depende de la presencia de una secuencia de instrucciones definidas con precisión en el código privilegiado así como del hecho de que la lectura de memoria desde la dirección en la que se ha producido una escritura reciente puede ver un valor anterior y provocar una actualización en el microprocesador caché de datos incluso para instrucciones ejecutadas especulativamente que nunca se comprometen (retiran). Como resultado, un atacante sin privilegios podría usar esta vulnerabilidad para leer memoria privilegiada realizando ataques de caché de canal lateral dirigidos.
"Un atacante que ha explotado exitosamente esta vulnerabilidad puede leer datos privilegiados a través de límites de confianza", dijo Microsoft en una advertencia similar, confirmando una evaluación de Red Hat de que la vulnerabilidad podría usarse para salir de entornos de espacio aislado.
So here is #spectre variant 4. The processor speculates that your write operation does not change anything and continues with the outdated (possibly non-sanitized) value from L1.https://t.co/ZcjaTSrLNW
— Daniel Gruss (@lavados) 21 de mayo de 2018
Jann Horn, de Google, el hombre detrás de los defectos de Meltdown y Spectre, también ha publicado un código de prueba de concepto.
Se sabe que los chipsets Intel y AMD x86, junto con las CPUs POWER 8, POWER 9, System z y ARM se verán afectados. Intel ha publicado una lista detallada de las series de CPU afectadas en un aviso de seguridad.
La variante 4 se puede explotar de forma remota, a través del navegador. Microsoft dijo que no detectó ningún intento de explotación.
Parches adicionales lanzados
Leslie Culbertson, vicepresidenta ejecutiva y gerente general de Product Assurance and Security en Intel Corporation, dijo que los parches originales de Meltdown y Spectre de enero de 2018 deberían ser suficientes para mitigar la variante 4 también.
No obstante, Intel también anunció nuevos parches.
"Ya hemos entregado la actualización de los microcódigos para la variante 4 en forma beta a los fabricantes de sistemas OEM y proveedores de software de sistemas, y esperamos que se publique en las BIOS de producción y actualizaciones de software en las próximas semanas", dijo Culbertson. "Esta mitigación se configurará por defecto, lo que brindará a los clientes la opción de habilitarlo o no".
"En esta configuración, no hemos observado ningún impacto en el rendimiento. Si está habilitado, hemos observado un impacto en el rendimiento de aproximadamente 2 a 8 por ciento", agregó Culbertson.
Red Hat y Microsoft también anunciaron nuevos parches.