Las CPUs AMD modernas son vulnerables a un ataque de canal lateral

En el último par de años han ido saliendo a la luz una gran cantidad de fallos de seguridad en arquitecturas de CPUs modernos y no tan. La gran mayoría están presentes en los CPUs de Intel (y le siguen apareciendo), y unos pocos y menos críticos en los de AMD y los basados en arquitecturas ARM.

Ahora, la Universidad Tecnológica de Graz, en Alemania, ha dado a conocer que todos los procesadores AMD lanzados desde el 2011 hasta el 2019 son vulnerables a varios ataques de canal lateral bautizados como Collide+Probe y Load+Reload.

Con estos agujeros de seguridad, los atacantes pueden tener acceso a información secreta manipulando el predictor de caché L1D de los procesadores de la compañía. Y sí, afecta a los AMD Ryzen.

Según la universidad, contactaron con AMD en agosto de 2019 para que buscaran una solución, y tras el tiempo de cortesía obligatorio que suelen dar todos los investigadores de seguridad, ahora han hecho oficial la vulnerabilidad debido que, hasta ahora, AMD no ha lanzado ninguna mitigación que resuelva el problema.

Realizamos ingeniería inversa del predictor de memoria caché L1D a procesadores de AMD con microarquitecturas de 2011 a 2019, lo que resultó en dos nuevas técnicas de ataque. Con Collide+Probe, un atacante puede monitorear los accesos a la memoria de una víctima sin conocer las direcciones físicas o la memoria compartida cuando comparte un núcleo lógico.

Con Load+Reload, explotamos el predictor para obtener rastros de acceso a la memoria de las víctimas en el mismo núcleo físico con gran precisión. Aunque Load+Reload se basa en la memoria compartida, no invalida la línea de caché, permitiendo ataques más sigilosos que no inducen a ningún desalojo del último nivel de caché“.

Los investigadores pudieron explotar la vulnerabilidad a través de JavaScript ejecutado en los navegadores web Chrome y Firefox. El documento sugiere varios posibles remedios para la vulnerabilidad a través de un enfoque combinado de software y hardware, pero no especula sobre una posible pérdida de rendimiento asociada a las correcciones sugeridas.

Lo más curioso de todo es que Intel está detrás de la inversión en la investigación. Según el documento oficial, esta universidad requiere de fondos para sus investigaciones, y entre las múltiples fuentes está el Organismo Austríaco de Promoción de la Investigación, el Consejo Europeo de Investigación y el Organismo Nacional de Investigación de Francia. Pero si seguimos leyendo, nos encontramos con esto:

La financiación adicional fue proporcionada por generosos regalos de Intel. Todas las opiniones, resultados y conclusiones o recomendaciones expresadas en este documento son de los autores y no reflejan necesariamente los puntos de vista de las partes financiadoras“.

Esto es una mera curiosidad, ya que como indica, los coautores del estudio financiado por Intel también han revelado las vulnerabilidades de Intel en el pasado: 10 en Intel, incluyendo Spectre, Meltdown y Zombieload, tres en ARM, dos en AMD y una en IBM. Con estos últimos datos, está claro que ningún procesador es inmune a las vulnerabilidades, aunque claro, unos muchos más que otros.

Actualización: AMD se pronuncia ante la vulnerabilidad Take A Way, no hay que preocuparse de nada

Ayer nos hacíamos eco de la vulnerabilidad Take A Way que afectaba a todos los procesadores modernos de AMD, un ataque de canal lateral que daba como resultado dos nuevas técnicas de ataque: Collide+Probe y Load+Reload. Como era de esperar, a las horas la compañía se hizo eco de la información y realizó un comunicado oficial desde su propia web.

Tenemos conocimiento de un nuevo papel blanco que afirma que existen potenciales exploits de seguridad en las CPU de AMD, por los que un agente malintencionado podría manipular una característica relacionada con la memoria caché del procesador para transmitir potencialmente los datos de los usuarios de forma no intencionada. Los investigadores entonces emparejan esta ruta de datos con software ya conocido y mitigado o vulnerabilidades de canal lateral de ejecución especulativa. AMD cree que no se trata de nuevos ataques basados en la especulación.

AMD sigue recomendando las siguientes mejores prácticas para ayudar a mitigar los problemas de los canales secundarios:

• Mantener el sistema operativo actualizado operando con las últimas revisiones de la versión del software y el firmware de la plataforma, que incluyen las mitigaciones existentes para las vulnerabilidades basadas en la especulación
• Siguiendo metodologías de codificación segura
• Implementar las últimas versiones parcheadas de las bibliotecas críticas, incluyendo aquellas susceptibles de ataques de canal lateral
• Utilizando prácticas informáticas seguras y ejecutando software antivirus

De esta forma, la vulnerabilidad no es que sea preocupante, ya que por “papel blanco” entendemos que es una prueba de concepto, al ser una prueba de concepto, no se le ha asignado un CVE (Common Vulnerabilities and Exposures), por lo que no es una vulnerabilidad de seguridad como tal, ya que no se ha demostrado y está ligado con una vulnerabilidad ya mitigada.

Debido a ello, AMD no ha anunciado que vaya a lanzar una mitigación, simplemente pide que el usuario sea coherente y tenga el sistema operativo y drivers siempre actualizados además de un antivirus.

Read more https://elchapuzasinformatico.com/2020/03/amd-se-pronuncia-ante-la-vulnerabilidad-take-a-way-no-hay-que-preocuparse-de-nada/

Una respuesta a «Las CPUs AMD modernas son vulnerables a un ataque de canal lateral»

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *