Intro

Esta página web pretende informar acerca de las vulnerabilidades recientemente descubiertas por VUSec, y se trata prácticamente de una traducción a castellano de su sitio web, aunque añadiendo alguna información útil extra así como un blog con noticias relacionadas con este tipo de fallas.

Este sitio web se sustenta económicamente mediante enlaces de referidos y publicidad relacionada de Google, así que esperamos que esto no te importe y que además puedan interesarte algunas de las ofertas.

Logo diseñado por Marina Minkin

Visión general

Estos ataques pueden filtrar datos confidenciales a través de límites de seguridad arbitrarios en entornos del mundo real (nube, navegadores, etc.). La razón por la que los ataques son insensibles a todas las defensas existentes contra los ataques de ejecución especulativa es que pueden filtrar datos al vuelo. A diferencia de otros ataques recientes, como Spectre, Meltdown y Foreshadow, que se basan en vulnerabilidades que filtran datos de los cachés de la CPU, RIDL y Fallout recopilan datos de los búferes internos de la CPU (Búferes de llenado de línea, Puertos de carga, Búferes de almacenamiento). Intel describe las vulnerabilidades explotadas como “Muestreo de datos de microarquitectura” (MDS), donde el “muestreo” es otra forma de decir que podemos filtrar datos al vuelo (o “muestreados”) de muchos de estos búferes de microarquitectura. Intel asignó un total de 4 (MDS) CVE para RIDL ([MFBDS] CVE-2018-12130, [MLPDS] CVE-2018-12127, [MDSUM] CVE-2019-11091) y Fallout ([MSBDS] CVE- 2018-12126) exploits.

Lo que es más importante, nuestra investigación muestra que lo que el año pasado pareció ser excepcional, los errores de ejecución especulativa de una sola vez son en realidad sistémicos, y los problemas en las CPU modernas pueden ser mucho más profundos de lo que inicialmente pensamos. Si las CPU se han vuelto tan complejas que los vendedores de chips no pueden mantener su seguridad bajo control, las vulnerabilidades de hardware serán el nuevo terreno de caza para los atacantes sofisticados. Y es posible que no tengamos idea de cuántas vulnerabilidades de hardware de día cero todavía están disponibles. Si ya no podemos confiar en nuestro hardware, la base sobre la cual construimos todas las soluciones de seguridad se está desmoronando.

RIDL y Fallout: ataques MDS

Ataques a las vulnerabilidades de hardware “MDS” recientemente reveladas en las CPU Intel

Los ataques de ejecución especulativa de RIDL y Fallout permiten a los atacantes filtrar datos privados a través de límites de seguridad arbitrarios en un sistema víctima, por ejemplo, comprometer datos almacenados en la nube o filtrar sus datos a sitios web maliciosos. Nuestros ataques filtran datos al explotar las 4 vulnerabilidades de canal lateral de Microarchitectural Data Sampling (o MDS) recientemente reveladas en las CPU de Intel. A diferencia de los ataques existentes, nuestros ataques pueden filtrar datos arbitrarios en vuelo de los buffers internos de la CPU (Buffers de relleno de línea, puertos de carga, buffers de almacenamiento), incluidos los datos nunca almacenados en cachés de CPU. Mostramos que las defensas existentes contra los ataques de ejecución especulativa son inadecuadas y, en algunos casos, empeoran las cosas. Los atacantes pueden usar nuestros ataques para filtrar datos confidenciales a pesar de las mitigaciones, debido a vulnerabilidades en el interior de las CPU de Intel.

Lo que es más importante, nuestra investigación muestra que lo que el año pasado pareció ser excepcional, los errores de ejecución especulativa de una sola vez son en realidad sistémicos, y los problemas en las CPU modernas pueden ser mucho más profundos de lo que inicialmente pensamos. Si las CPU se han vuelto tan complejas que los vendedores de chips no pueden mantener su seguridad bajo control, las vulnerabilidades de hardware serán el nuevo terreno de caza para los atacantes sofisticados. Y es posible que no tengamos idea de cuántas vulnerabilidades de hardware de día cero todavía están disponibles. Si ya no podemos confiar en nuestro hardware, la base sobre la cual construimos todas las soluciones de seguridad se está desmoronando.

Encuentra los mejores micros
al mejor precio.

Este es un anuncio de afiliados de Amazon, haciendo click colaboras con nosotros ; )

RIDL

RIDL (Rogue In-Flight Data Load) muestra que los atacantes pueden explotar las vulnerabilidades de MDS para montar ataques prácticos y filtrar datos confidenciales en entornos del mundo real. Al analizar el impacto en la tubería de la CPU, desarrollamos una variedad de exploits prácticos que filtran datos en vuelo de diferentes memorias intermedias internas de la CPU (como las memorias intermedias de llenado de línea y los puertos de carga), utilizados por la CPU al cargar o almacenar datos de la memoria.

Mostramos que los atacantes que pueden ejecutar código sin privilegios en máquinas con CPU Intel recientes, ya sea que utilicen recursos informáticos compartidos en la nube o que usen JavaScript en un sitio web malicioso o publicidad, pueden robar datos de otros programas que se ejecutan en la misma máquina, a través de cualquier límite de seguridad: otras aplicaciones, el kernel del sistema operativo, otras máquinas virtuales (por ejemplo, en la nube) o incluso enclaves seguros (SGX).

Presentamos nuestro artículo titulado RIDL: Carga de datos en vuelo no autorizados sobre estos ataques en el 40° Simposio IEEE sobre Seguridad y Privacidad, el 20 de mayo de 2019.

CITAR RIDL

@inproceedings{ridl,
title = {{RIDL}: Rogue In-flight Data Load},
booktitle = {S\&{P}},
author = {van Schaik, Stephan and Milburn, Alyssa and Österlund, Sebastian and Frigo, Pietro and Maisuradze, Giorgi and Razavi, Kaveh and Bos, Herbert and Giuffrida, Cristiano},
month = may,
year = {2019},
}

FALLOUT

Fallout demuestra que los atacantes pueden filtrar datos de Store Buffers, que se utilizan cada vez que una tubería de CPU necesita almacenar datos. Para empeorar las cosas, un atacante sin privilegios luego puede elegir qué datos se filtran de la memoria intermedia de la CPU.

Mostramos que Fallout puede usarse para romper la aleatorización del diseño del espacio de direcciones del núcleo (KASLR), así como para filtrar datos confidenciales escritos en la memoria por el núcleo del sistema operativo.

Irónicamente, las recientes contramedidas de hardware introducidas por Intel en las recientes CPU Coffee Lake Refresh i9 para evitar Meltdown los hacen más vulnerables a Fallout, en comparación con el hardware de generaciones anteriores.

CITAR FALLOUT

@article{fallout,
title={{Fallout}: Reading Kernel Writes From User Space},
author={Minkin, Marina and Moghimi, Daniel and Lipp, Moritz and Schwarz, Michael and Van Bulck, Jo, and Genkin, Daniel and Gruss, Daniel and Sunar, Berk and Piessens, Frank and Yarom, Yuval},
year={2019},
}

P U B L I C I D A D

Cronología conocida

Cobertura Mediática

Los ataques presentados en esta página atrajeron bastante la atención de los medios. RIDL y Fallout fueron cubiertos entre otros por Ars TechnicaWIREDDe VolkskrantNRC NextTweakersRTL nieuwsAVRO TrosThe VergeZDNet