El nuevo ataque de caché microoperativo evita la protección de Spectre

bypasses Specter protection

Un equipo de investigadores de las universidades de Virginia y California. Ha desarrollado un nuevo ataque al hardware que elude la protección de Spectre. El ataque permite robar datos cuando el procesador recupera instrucciones de su caché de microoperación..

La nueva vulnerabilidad afecta a miles de millones de ordenadores y otros dispositivos en todo el mundo, y los investigadores dicen que será mucho más difícil de solucionar que las vulnerabilidades de ejecución especulativa anteriores..

en su estudio, «Veo µops muertos: Filtración de secretos a través de cachés de microoperaciones Intel/AMD.«, Los científicos presentaron tres ataques que evitan la vulnerabilidad Spectre..

Para mejorar el rendimiento de los introducidos en 2011 Arquitecturas de procesador Intel y AMD x86, Las instrucciones complejas se dividen en instrucciones más pequeñas y se almacenan en la memoria caché del microoperador., para que puedan ser recuperados durante la ejecución especulativa (El proceso de ejecutar una instrucción en su totalidad o en parte antes de que quede claro si esta es la ejecución.).

Los ataques Spectre interrumpen la ejecución especulativa y permiten a los atacantes obtener acceso a datos confidenciales mientras ejecutan instrucciones en la ruta incorrecta..

Dado que la ejecución especulativa es una función de hardware, Es extremadamente difícil corregir una vulnerabilidad sin desactivar la función por completo..

En lo que a nosotros respecta, Actualmente no existen soluciones alternativas para esta vulnerabilidad..dijo el jefe del estudio sobre la filtración de datos a través de las cachés de los procesadores microoperativos Ashish Venkat.

Según Venkat, El mecanismo de mitigación LFENCE Spectre de Intel coloca el código confidencial en un área de espera mientras pasa los controles de seguridad. Sólo cuando todos los controles hayan pasado, el código se puede ejecutar. Sin embargo, LFENCE es inútil contra ataques a los primeros cachés de microoperaciones, ya que ocurre ya en las últimas etapas de la ejecución especulativa.

Intel y AMD han sido notificados del problema, pero será extremadamente difícil arreglarlo.

Los parches que desactivan la caché de microoperaciones o detienen la ejecución especulativa en hardware heredado revierten innovaciones de rendimiento críticas en la mayoría de los procesadores Intel y AMD modernos., y esto es inaceptable.

Permítanme recordarles que también hablé del hecho de que Los expertos de Google publicaron un exploit PoC para Spectre dirigido a navegadores, y también eso Nuevas vulnerabilidades ayudan a eludir la protección de Spectre en sistemas Linux.

Por Vladimir Krasnogolovy

Vladimir es un especialista técnico al que le encanta dar consejos y sugerencias cualificados sobre los productos de GridinSoft. Está disponible las 24 horas del día, los 7 días de la semana para ayudarte con cualquier pregunta relacionada con la seguridad en Internet.

Dejar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *