• Masterbitz

Insidiosa nueva vulnerabilidad de "NetSpectre" puede ser explotada a través de la red


La familia de vulnerabilidad "Spectre", una explotación de las características de ejecución especulativa de los procesadores modernos (principalmente Intel), ya daba miedo. Hasta ahora, ejecutar malware que implementa Specter necesitaba uno para ejecutar el programa en una máquina local. La ejecución remota se limitó a JavaScript bien diseñado ejecutado en la máquina de la víctima, o servidores en la nube creados para procesar archivos infectados. Esto está a punto de cambiar. Investigadores de seguridad de la Universidad de Tecnología de Graz, incluido uno de los descubridores de la vulnerabilidad "Meltdown", Daniel Gruss; han descubierto NetSpectre, un exploit totalmente basado en la red que puede permitir a los atacantes leer la memoria de una máquina remota sin ejecutar ningún programa en esa máquina. NetSpectre funciona derivando bits y bytes de la memoria en función de las medidas del tiempo que el procesador tiene éxito o se recupera de una falla en la ejecución especulativa. Como un procesador está ejecutando código, especula sobre la siguiente instrucción o datos, y almacena sus resultados de antemano. Una "conjetura" exitosa se recompensa con beneficios de rendimiento tangibles, mientras que una conjetura fallida se penaliza con tener que repetir el paso. Al medir el tiempo preciso que le lleva al procesador realizar (responder al éxito o al fracaso en la ejecución especulativa), se puede inferir el contenido de la memoria.

Sin embargo, es un proceso lento y tedioso; y los atacantes usan las aplicaciones en red discretas de la máquina víctima para realizar las mediciones. Se necesitan 100.000 mediciones para derivar el valor de un solo bit, en promedio 30 minutos para derivar un byte, y si el código está usando el registro AVX2 (es decir, medir el tiempo que tarda el procesador en encenderse o apagar el registro en respuesta a la carga de la aplicación en red), toma alrededor de 8 minutos derivar un byte. A este ritmo, tomaría alrededor de 15 años distinguir 1 MB de datos; pero si todo lo que necesita es derivar una clave criptográfica de unos pocos bytes y saber exactamente dónde buscarla, un ataque puede tener éxito en una cantidad tangible de tiempo. Intel minimizó NetSpectre. En un comunicado, la compañía dijo: NetSpectre es una aplicación de Bounds Check Bypass (CVE-2017-5753), y se mitiga de la misma manera: a través de la inspección del código y la modificación del software para garantizar que exista una barrera de detención de especulaciones, según corresponda. Proporcionamos una guía para los desarrolladores en nuestro documento técnico, Análisis de vulnerabilidades potenciales de anulación de verificación de límites, que se ha actualizado para incorporar este método. Agradecemos a Michael Schwarz, Daniel Gruss, Martin Schwarzl, Moritz Lipp y Stefan Mangard de la Universidad Tecnológica de Graz por informar sus investigaciones. Fuente: ArsTechnica


0 vistas

Siguenos

  • Facebook
  • Twitter
  • YouTube
  • Instagram

© 2016 Derechos Reservados a Masterbitz Review