Ya son varios los expertos en seguridad que han publicado detalles sobre una nueva clase de ataques de ejecución especulativa que afecta a la mayoría de los procesadores actuales de Intel. Los llamados ataques de muestreo de datos son diferentes y mucho más peligrosos que Meltdown, Spectre y sus variaciones, porque pueden filtrar datos de los buffers de la CPU, que no están necesariamente presentes en caché.
La ejecución especulativa es un método para optimizar el rendimiento de una CPU ejecutando tareas por adelantado, sin saber si serán necesarias o no, es decir, estos ataques de canal lateral pueden extraer la información recuperada por medio de la caché de la CPU. Meltdown y Specter fueron los primeros en hacer uso de este tipo de ataques, divulgados en enero de 2018.
Los tres ataques de ejecución especulativa de canal lateral denominados RIDL, Fallout y ZombieLoad explotan un conjunto de cuatro vulnerabilidades denominadas colectivamente como vulnerabilidades de muestreo de datos de microarquitectura (o más bien conocido como MDS, nombre dado por Intel). Según los investigadores, las fallas afectan a las CPU de Intel lanzadas desde 2008.
Un atacante que ejecuta un código sin privilegios en una máquina vulnerable podría usar fallas de seguridad de MDS para extraer información del núcleo del sistema operativo, de los procesos, el enclave de eXtensions de Software Guard (SGX) e incluso de las operaciones internas de la CPU.
El ataque RIDL
RIDL explota tres errores en CPU’s de Intel para filtrar datos de diferentes buffers de CPU internos (por ejemplo, buffers de relleno de línea y puertos de carga). El procesador utiliza estos buffers para cargar o almacenar datos en la memoria.
El ataque Fallout
Fallout explota una cuarta vulnerabilidad en las CPU de Intel para filtrar datos de los Store Buffers, utilizando la técnica de segmentación de instrucciones para almacenar cualquier tipo de dato. Este ataque funciona contra la protección de la asignación aleatoria de diseño de espacio de direcciones del kernel (KASLR) y contra errores de corrupción de memoria.
ZombieLoad explota una vulnerabilidad de Fill Buffers también aprovechada por RIDL y afecta tanto a computadoras personales como a infraestructuras en la nube.
CVEs asignados para vulnerabilidades MSD
- CVE-2018-12126: Muestreo de datos de búfer de microarquitectura (MSBDS) - Puntuación de CVSS 6.5: Severidad Media, explotado por el ataque Fallout.
- CVE-2018-12127: Muestreo de datos de puerto de carga de microarquitectura (MLPDS) - Puntuación de CVSS 6.5: Severidad Media, explotado por el ataque RIDL.
- CVE-2018-12130: Muestreo de datos de búfer de relleno de microarquitectura (MFBDS) - Puntuación de CVSS 6.5: Severidad Media, explotado por los ataques RIDL y ZombieLand.
- CVE-2019-11091: Muestreo de datos de microarquitectura (MDSUM) - Puntuación de CVSS 3.8: Severidad Baja, explotado por el ataque RIDL.
Una de las empresas que realizó la investigación, creó un sitio web que describe el impacto de las vulnerabilidades aprovechadas por RIDL y Fallout, el cual ofrece información sobre la investigación, impactos asociados y posibles mitigaciones contra los ataques. También está disponible un documento de investigación con detalles técnicos sobre RIDL y Fallout.
REFERENCIA
COMENTARIOS