Intel, AMD, Arm advierten sobre nuevos errores de CPU de ejecución especulativa

Los investigadores de seguridad han encontrado una nueva forma de eludir las defensas existentes basadas en hardware para la ejecución especulativa en los procesadores informáticos modernos de Intel, AMD y Arm.

Hoy, los tres fabricantes de CPU han publicado avisos acompañados de actualizaciones de mitigación y recomendaciones de seguridad para abordar los problemas descubiertos recientemente que permiten la filtración de información confidencial a pesar de las protecciones basadas en el aislamiento.

Índice de contenidos
  1. Problema de ejecución especulativa
  2. Omitir las correcciones de Spectre
  3. especulación en línea recta

Problema de ejecución especulativa

La técnica de ejecución especulativa está diseñada para optimizar el rendimiento de la CPU mediante la ejecución de algunas tareas por adelantado (predicción de bifurcación) para que la información esté disponible cuando sea necesario.

En 2018, los investigadores descubrieron una forma de filtrar información derivada de estos cálculos proactivos, nombrando las vulnerabilidades asociadas Meltdown y Spectre.

Desde entonces, los proveedores han lanzado mitigaciones basadas en software como "Retpoline" que aíslan las ramas indirectas de la ejecución especulativa. Los fabricantes de chips también han abordado los problemas con arreglos de hardware como eIBRS de Intel y CSV2 de Arm.

Omitir las correcciones de Spectre

Los investigadores de VUSec detallan hoy en un informe técnico un nuevo método para eludir todas las mitigaciones existentes aprovechando lo que llaman Inyección de Historial de Sucursal (BHI).

El documento subraya que, si bien las mitigaciones de hardware aún evitan que los atacantes sin privilegios inyecten entradas predictivas para el kernel, confiar en un historial global para seleccionar los objetivos crea un método de ataque previamente desconocido.

Un actor malicioso con pocos privilegios en el sistema de destino puede envenenar este historial para obligar al kernel del sistema operativo a predecir erróneamente los objetivos que pueden filtrar datos.

Para probar su punto, los investigadores también lanzaron una prueba de concepto (PoC), demostrando una fuga arbitraria de la memoria del kernel, revelando con éxito la contraseña hash raíz de un sistema vulnerable.

Intel respondió a este hallazgo asignando dos vulnerabilidades de gravedad media, CVE-2022-0001 y CVE-2022-0002, y recomendando a los usuarios que deshabiliten el acceso a los tiempos de ejecución administrados en modos privilegiados.

Para obtener una lista completa de recomendaciones de mitigación, consulte esta página dedicada, mientras que una lista de todos los modelos de procesadores afectados está disponible aquí.

Arm también ha publicado un boletín de seguridad sobre el tema, ya que el nuevo ataque histórico de envenenamiento afecta a varios de sus productos Cortex-A y Neoverse.

VUsec ha preparado un documento sobre el nuevo ataque BHI que se presentará en el 31º Simposio de Seguridad USENIX de este año.

especulación en línea recta

En noticias paralelas que coinciden en la divulgación, grsecurity ha publicado los detalles y un PoC que puede filtrar datos confidenciales de los procesadores AMD a través de un nuevo método de ataque de especulación en línea recta (SLS).

Esta nueva variante de SLS afecta a muchos chips AMD basados ​​en las microarquitecturas Zen1 y Zen2, incluidos EPYC, Ryzen Threadripper y Ryzen con gráficos Radeon integrados.

AMD ha publicado una lista de los productos afectados y también un documento técnico que ofrece consejos de seguridad para la falla de gravedad media rastreada como CVE-2021-26341.

Hasta el momento, AMD no ha visto ningún ejemplo de explotación activa de esta vulnerabilidad de seguridad en la naturaleza, pero aún es importante aplicar las mitigaciones recomendadas.

Descubre más contenido

Subir Change privacy settings