punto débil

punto débil

Fuente: Pixabay / CC0 Public Domain

En 2018, investigadores industriales y académicos expusieron una vulnerabilidad de hardware potencialmente devastadora que expuso computadoras y otros dispositivos en todo el mundo a ataques.

Los investigadores nombraron la brecha Espectro porque el defecto se ha incorporado a los procesadores informáticos modernos que ganan velocidad gracias a una técnica llamada “ejecución especulativa” en la que editor anticipa instrucciones que eventualmente puede ejecutar y se prepara siguiendo una ruta predicha para extraer las instrucciones de la memoria. El ataque Spectre hace que la CPU ejecute instrucciones en la ruta incorrecta. Aunque la CPU se recupera y hace su trabajo correctamente, los piratas informáticos pueden acceder a datos confidenciales cuando la CPU se dirige en la dirección equivocada.

Desde el descubrimiento de Spectre, los científicos informáticos más talentosos del mundo de la industria y la academia han trabajado en parches de software y salvaguardas de hardware, confiando en que pudieron proteger los puntos más vulnerables en el proceso de ejecución especulativa sin ralentizar demasiado la velocidad de la computación.

Tendrán que volver a la mesa de dibujo.

Un equipo de investigadores de la Escuela de Ingeniería de la Universidad de Virginia ha descubierto una línea de ataque que rompe todas las defensas de Spectre, lo que significa que miles de millones de computadoras y otros dispositivos en todo el mundo son tan vulnerables hoy como cuando se anunció por primera vez Spectre. El equipo anunció su descubrimiento a los fabricantes de chips internacionales en abril y presentará un nuevo desafío en una conferencia mundial sobre arquitectura de computadoras en junio.

Los investigadores dirigidos por Ashish Venkat, profesor de ciencias de la computación William Wulf Career Enhancement Assistant en UVA Engineering, han encontrado una forma completamente nueva para que los piratas informáticos utilicen algo llamado “caché de microoperaciones” que acelera el procesamiento al almacenar comandos simples y permitir que el procesador descárguelos de forma rápida y temprana en el proceso de ejecución especulativa. Las memorias caché micro-op están integradas en las computadoras Intel desde 2011.

El equipo de Venkata descubrió que los piratas informáticos pueden robar datos mientras la CPU obtiene comandos del caché de microoperaciones.

“Piense en un escenario hipotético de seguridad aeroportuaria en el que la TSA le dejará entrar sin tener que revisar su tarjeta de embarque porque (1) es rápido y eficiente, y (2) de todos modos lo registrarán en la puerta”, dijo Venkat. “El procesador de la computadora hace algo similar. Predice que la verificación se aprobará y puede canalizar las instrucciones. En última instancia, si la predicción es incorrecta, arrojará estas declaraciones fuera de la canalización, pero eso puede ser demasiado tarde, ya que estas declaraciones pueden dejar efectos secundarios mientras esperan en la canalización que un atacante puede usar más tarde para deducir secretos como la contraseña. “

Dado que todas las medidas de seguridad actuales de Spectre protegen la CPU en una etapa posterior de ejecución especulativa, son inútiles frente a nuevos ataques del equipo de Venkata. Dos variantes de ataques descubiertos por el equipo podrían robar información especulativa de los procesadores Intel y AMD.

“La defensa propuesta por Intel contra Spectre, que se llama LFENCE, coloca el código sensible en una zona de espera pendiente de verificaciones de seguridad y luego este código sensible puede ejecutarse”, dijo Venkat. “Resulta, sin embargo, que las paredes de esta sala de espera tienen oídos, que usamos en nuestro ataque. Mostramos cómo un atacante puede infiltrar secretos a través del caché de microoperaciones usándolo como un canal oculto “.

El equipo de Venkata está formado por tres estudiantes de doctorado, graduados en informática. el estudiante Dr. Xida Ren, Logan Moody y MA Matthew Jordan. El equipo de UVA colaboró ​​con Dean Tullsen, profesor de Ingeniería y Ciencias de la Computación en la Universidad de California, San Diego, y su Ph.D. el estudiante Mohammadkaz Taram para realizar ingeniería inversa en algunas características no documentadas de los procesadores Intel y AMD.

Detallaron los resultados en su artículo, “Veo μops muertos: filtración de secretos a través de cachés micro-op de Intel / AMD”.

Esta vulnerabilidad recién descubierta será mucho más difícil de solucionar.

“Para los ataques anteriores de Spectre, los desarrolladores idearon una forma relativamente fácil de prevenir cualquier ataque sin comprometer significativamente el rendimiento”, dijo Moody. “La diferencia con este ataque es que obtienes una penalización de rendimiento mucho mayor que con los ataques anteriores”.

“Los parches que deshabilitan el caché de microoperaciones o detienen la ejecución especulativa en hardware heredado revertirían efectivamente las innovaciones críticas de rendimiento en la mayoría de los procesadores Intel y AMD modernos, y eso simplemente no es factible”, dijo Ren, autor principal de los estudiantes.

“Realmente no está claro cómo solucionar este problema de una manera que garantice un alto rendimiento para el hardware heredado, pero tenemos que hacerlo funcionar”, dijo Venkat. “Asegurar la caché de microoperaciones es un área de investigación interesante que estamos considerando”.

El equipo de Venkata reveló una vulnerabilidad en los equipos de seguridad de productos de Intel y AMD. Ren y Moody dieron una charla técnica en Intel Labs en todo el mundo el 27 de abril para discutir el impacto y las posibles soluciones. Venkat espera que los informáticos de la academia y la industria colaboren rápidamente, como lo hicieron con Spectre, para encontrar soluciones.

El documento del equipo fue aprobado por el altamente competitivo Simposio Internacional de Arquitectura de Computadoras, o ISCA. La conferencia anual de ISCA es el foro líder para nuevas ideas y resultados de investigación en arquitectura de computadoras, y tendrá lugar prácticamente en junio.

Venkat también está trabajando en estrecha colaboración con el equipo de Arquitectura de Procesador en Intel Labs en otras innovaciones microarquitectónicas a través de National Science Foundation / Intel Partnership on Foundational Microarchitecture Research Program.

Venkat estaba bien situado para llevar al equipo de investigación de UVA a este descubrimiento. Estableció una relación a largo plazo con Intel, que comenzó en 2012, cuando realizó una pasantía en la empresa mientras se graduó en ciencias de la computación de la Universidad de California en San Diego.

Esta investigación, al igual que otros proyectos dirigidos por Venkat, está financiada por la National Science Foundation y la Agencia de Proyectos de Investigación Avanzada de Defensa.

Venkat es también uno de los investigadores universitarios que es coautor de un artículo con los colaboradores de UC San Diego, Mohammadkaz Taram y Tullsen, que describe una defensa basada en microcódigos más específica contra Spectre. El cercado sensible al contexto, como se le llama, permite que la CPU parchee el código en ejecución con cercado especulativo sobre la marcha.

Presentamos una de las pocas salvaguardas basadas en microcódigos más específicas diseñadas para mantener a Spectre en su camino ”,Cercado dependiente del contexto: asegurar la ejecución especulativa ajustando el microcódigo“Fue publicado en Conferencia internacional ACM sobre soporte arquitectónico para lenguajes de programación y sistemas operativos en abril de 2019. El artículo también ocupó el primer lugar entre todas las arquitecturas informáticas, ordenador trabajos de diseño de seguridad y VLSI publicados en el sexenio 2014-2019.

El equipo de Venkata descubrió que las nuevas variantes de Spectre incluso rompen el mecanismo de valla contextual que aparece en el galardonado artículo de Venkata. Pero en este tipo de investigación, romper tu propia defensa es solo otra gran victoria. Cada mejora de seguridad permite a los investigadores profundizar en el hardware y descubrir más errores, que es exactamente lo que hizo el grupo de investigación de Venkata.


La nueva ciberamenaza Spectre está pasando por alto los parches

Proporcionado por la Escuela de Ingeniería y Ciencias Aplicadas de la Universidad de Virginia

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *