Resumen:
Recientemente, un grupo de investigadores informó sobre una vulnerabilidad en los microprocesadores antiguos de AMD e Intel, cuya explotación podría dar lugar a ataques de ejecución especulativa de Spectre.
Apodado como Retbleed y rastreado como CVE-2022-29900 (AMD) / CVE-2022-29901 (Intel), el fallo se trata de la última adición a los ataques de Spectre-BTI (Branch Target Injection) también conocidos como Spectre v2.
De acuerdo con los investigadores de la ETH de Zúrich, en estos ataques, los actores de la amenaza explotan los efectos de las técnicas de ejecución especulativa.
Mismas que tratan de llenar el pipeline e instrucciones de un programa, configurando la instrucción que ejecutará, mientras borra los resultados de la misma.
Los ataques de Spectre aprovechan las instrucciones ejecutadas de forma errónea para engañar a los procesadores de sus víctimas y ejecutar rutas incorrectas de código para inferir en los datos confidenciales de sus víctimas.
En pocas palabras, la vulnerabilidad podría ser aprovechada para abusar de los defectos del hardware, con el objetivo de influir en los procesadores y así obtener el acceso a la memoria del núcleo.
Con el suficiente control de la memoria, los atacantes podrían filtrar los datos del kernel.
Hasta ahora, los fabricantes han ideado las retpolines para proteger sus microprocesadores.
Las retpolines, también conocidas como return trampoline, son salvaguardas diseñadas para evitar la inyección durante la ejecución especulativa, utilizando una serie de operaciones de retorno.
Ahora bien, tanto Intel como AMD han proporcionado a sus clientes avisos con guías de mitigación para el software.
Intel está trabajando de la mano de Linux y VMM para asistir a sus clientes, sin embargo, en un aviso dio a conocer que los sistemas de Windows no se ven afectados por Retbleed dado que ejecutan la Especulación Restringida a la Rama Indirecta (IBRS).
Mientras tanto, AMD ha recomendado a sus clientes tomar medidas adicionales para proteger sus dispositivos de los ataques de Spectre.
Recomendaciones:
Se le insta a todos los administradores a visitar el aviso de seguridad de Intel o la guía proporcionada por AMD, para conocer mayor información sobre la mitigación de Retbleed.
Referencias:
Folio 258
SÍGUENOS