S'ha descobert una vulnerabilitat a l'atac invers per espectres que afecta tots els processadors Intel de l'última dècada

Seguretat / S'ha descobert una vulnerabilitat a l'atac invers per espectres que afecta tots els processadors Intel de l'última dècada 2 minuts de lectura

Després del descobriment de les vulnerabilitats de la classe Spectre i Meltdown, un cinquè processador Intel que afecta la vulnerabilitat ha estat descobert per Giorgi Maisuradze, el professor Dr. Christian Rossow, i el seu equip d’investigadors al CISPA Helmholtz Center d’Alemanya. S’observa que la vulnerabilitat permet als pirates informàtics evitar l’autorització per llegir dades i s’avalua que existeix com a mínim la vulnerabilitat en tots els processadors Intel de la darrera dècada. Tot i que la vulnerabilitat només s’ha estudiat en processadors Intel fins ara, s’espera que existeixi també en processadors ARM i AMD, donant-se al fet que els pirates informàtics que exploten aquesta vulnerabilitat a les CPU d’Intel poden adaptar les seves gestions per atacar altres processadors com bé.



Segons el Dr. Rossow, 'la bretxa de seguretat és causada per la predicció de les CPU d'una anomenada adreça de retorn per a l'optimització del temps d'execució. Si un atacant pot manipular aquesta predicció, obté el control sobre el codi del programa executat especulativament. Pot llegir dades a través de canals laterals que realment haurien de protegir-se de l'accés '. Aquests atacs es poden dur a terme de dues maneres principals: la primera implica que els scripts maliciosos dels llocs d'Internet puguin accedir a les contrasenyes emmagatzemades i el segon fa un pas més enllà, ja que permet al pirata informàtic llegir les dades de la mateixa manera per als processos no nadius. també, superant els límits per accedir a una gamma més gran de contrasenyes d'altres usuaris en un sistema compartit. Els investigadors paper blanc sobre la qüestió mostra que els buffers de la pila de retorn que són responsables de la predicció de les adreces de retorn es poden utilitzar per provocar males prediccions. Tot i que les correccions recents per mitigar les vulnerabilitats de la classe Spectre també han aconseguit mitigar els atacs de processos creuats basats en RSB, la vulnerabilitat encara es pot aprofitar en entorns JIT per accedir a les memòries del navegador i es pot utilitzar codi compilat per llegir la memòria d’aquests límits amb una taxa de precisió del 80%.

De la mateixa manera que els atacs Spectre exploten els processadors manipulant adreces directes, aquesta vulnerabilitat existeix a les adreces de retorn, d’aquí el sobrenom: atac invers Specter. A mesura que els fabricants de tecnologia treballen per solucionar els quatre buits de seguretat ja coneguts, els navegadors continuen sent una porta d’entrada de llocs maliciosos per accedir a la informació i manipular els processadors d’aquesta manera. Intel es va fer conscient d’aquesta nova vulnerabilitat al maig i se li va concedir 90 dies per produir una tècnica de mitigació per si mateixa abans que s’alliberés el descobriment. A mesura que s’han acabat els 90 dies, els processadors d’Intel continuen en risc d’exposar aquestes vulnerabilitats, però es garanteix que la companyia està preparant els seus equips amb l’esperança d’arribar a una solució permanent i que el llibre blanc es manté fins llavors per mostrar una experimentació exhaustiva. i anàlisi d'aquesta nova vulnerabilitat.