Un equipo de investigadores de seguridad de la universidad de Graz en Alemania, ha descubierto un nuevo ataque de Spectre puede ser lanzado a través de la red y lo han bautizado como NetSpectre, a diferencia de todas las demás variantes de Specter descubiertas hasta la actualidad, que requieren algún tipo de ejecución de código local en el sistema de destino.
“NetSpectre”, el nuevo ataque remoto que explota la vulnerabilidad de de-channel en procesadores Intel, AMD & ARM, que está relacionado con la variante 1 de Specter, abusa de la ejecución especulativa para realizar bypass de comprobación de límites y se puede usar para anular la aleatorización de diseño de espacio de direcciones en el sistema remoto.
Si todavía no te has enterado, la falla original de Specter Variant 1 (CVE-2017-5753), que se hizo pública a principios de este año junto con otro vulnerabilidad llamada Meltdown, aprovecha la ejecución especulativas para crear desbordamientos de búfer especulativos en el almacenamiento de caché de la CPU, con lo cuál logra acceder a información protegida del sistema. Si deseas saber cómo funciona Spectre hay un post en este blog que te explica todos los detalles.
La ejecución especulativa es un componente central del diseño de procesadores modernos que ejecuta de forma especulativa instrucciones basadas en suposiciones que se consideran probables. Si los supuestos son válidos, la ejecución continúa y de no ser válidos entonces los resultados se descartan.
El problema se produce cuándo estos resultados intermedios no son descartados completamente y permanecen en la memoria caché del procesador, este problema podría permitir a un atacante escribir y ejecutar código malicioso que podría ser explotado para extraer datos de la memoria cache de la CPU previamente asegurada, incluidas contraseñas, claves criptográficas y otra información sensible.
En lugar de confiar en el canal de caché secreto, los investigadores demostraron el ataque NetSpectre utilizando el canal oculto basado en AVX que les permitió capturar datos a una velocidad deficiente de 60 bits por hora desde el sistema objetivo.
En un paper hecho público por los investigadores dicen lo siguiente:
Como nuestro ataque NetSpectre está montado sobre la red, el dispositivo víctima requiere una interfaz de red a la que pueda acceder un atacante. El atacante debe poder enviar una gran cantidad de paquetes de red a la víctima, …
Dependiendo de la ubicación del dispositivo, el atacante tiene acceso a la memoria de la aplicación correspondiente completa o a la memoria completa del kernel, que generalmente incluye toda la memoria del sistema.
El ataque NetSpectre require un gran número de mediciones para distinguir los bits con un cierto grado de confianza, …
Hemos verificado que nuestros ataque NetSpectre funciona en redes de área local (LAN) y también entre máquinas virtuales en la nube de Google.
El equipo de investigadores informó sobre esta vulnerabilidad a Intel en marzo de este año y el ataque NetSpectre fue corregido por Intel durante el conjunto inicial de parches para los errores de diseño de ejecución especulativa.
Por lo tanto, si ya ha actualizado el microcódigo de su CPU y sus aplicaciones para mitigar los exploits de Spectre anteriores, no debe preocuparse por el ataque de NetSpectre.
Los detalles del ataque NetSpectre se hicieron públicos casi dos semanas después de que Intel pagara una recompensa de bugs de $ 100,000 a un equipo de investigadores para encontrar y reportar nuevas vulnerabilidades en sus procesadores que también estaban relacionadas con las variantes de Specter.
En mayo de este año, los investigadores de seguridad de Microsoft y Google también informaron sobre una nueva variante de Specter llamada Variant 4 que afecta a las CPU modernas en millones de computadoras, incluidas las comercializadas por Apple.
Hasta el momento, no se ha encontrado ningún malware que explote cualquiera de las variantes de Spectre o Meltdown, o sus subvariantes, en Internet.