Nuevas vulnerabilidades ayudan a eludir la protección de Spectre en sistemas Linux

bypass protection from Specter

Los lunes, 29 de marzo, Investigadores de seguridad descubrieron dos vulnerabilidades en distribuciones de Linux que ayudan a eludir la protección contra ataques especulativos como Spectre y extraer información confidencial de la memoria del kernel..

Vulnerabilidades CVE-2020-27170 y CVE-2020-27171 (5.5 fuera de 10 en la escala de gravedad CVSS) fueron descubiertos por Symantec Threat Hunter Pyotr Krysiuk y afecta a todas las versiones del kernel de Linux anteriores a 5.11.8. Correcciones para Ubuntu, Debian y Red Hat fueron lanzados en marzo 20, 2021.

CVE-2020-27170 se puede utilizar para recuperar contenido desde cualquier lugar de la memoria del kernel, mientras que CVE-2020-27171 puede recuperar datos de la memoria del kernel en el rango de 4 GB.

Las vulnerabilidades de Spectre y Meltdown, documentado en enero 2018, explotar las fallas de los procesadores modernos para filtrar datos procesados ​​en la computadora, permitiendo así a un atacante eludir los límites de hardware entre aplicaciones. En otras palabras, dos ataques de canal lateral permitieron que código malicioso leyera la memoria, lo cual normalmente no tiene permiso para hacer.

Peor, Los ataques podrían realizarse de forma remota a través de sitios web fraudulentos con código JavaScript malicioso..Los especialistas de Google Project Zero dijeron.

A pesar de la implementación de medidas de seguridad y la adición de medios especiales de protección contra ataques de tiempo al reducir la precisión de las funciones de sincronización, todas estas medidas se tomaron a nivel del sistema operativo y no resolvieron el problema principal.

Las vulnerabilidades descubiertas por Krysiuk permiten eludir estas medidas en Linux mediante el uso del soporte del kernel para Berkeley Packet Filters (eBPF) extensiones para recuperar el contenido de la memoria del kernel.

Los programas BPF sin privilegios que se ejecutan en sistemas vulnerables pueden eludir las protecciones de Spectre y ejecutarse especulativamente fuera del área de memoria asignada sin ninguna restricción..Symantec Threat Hunter dijo.

Específicamente, el núcleo (núcleo / bpf / verificar.c) Se ha descubierto que realiza especulaciones no deseadas sobre la aritmética de punteros fuera de límites., eliminando así las correcciones de Spectre y haciendo que el sistema sea vulnerable a ataques de canal lateral.

En un escenario del mundo real, Los usuarios sin privilegios podrían aprovechar estas vulnerabilidades para obtener acceso a datos confidenciales de otros usuarios en la misma computadora vulnerable..

Las vulnerabilidades también pueden explotarse si un atacante puede obtener acceso primero a un sistema atacado., Por ejemplo, descargando malware para acceso remoto. En este caso, el atacante puede obtener acceso a todos los perfiles de usuario en el sistema.

Recuerda también que escribí eso. Los expertos de Google publicaron un exploit PoC para Spectre dirigido a navegadores.

Por Vladimir Krasnogolovy

Vladimir es un especialista técnico al que le encanta dar consejos y sugerencias cualificados sobre los productos de GridinSoft. Está disponible las 24 horas del día, los 7 días de la semana para ayudarte con cualquier pregunta relacionada con la seguridad en Internet.

Dejar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *