NetSpectre y SpectreRSB: robar datos de la CPU a través de conexiones de redes
Se publicó un nuevo Paper "NetSpectre: Read Arbitrary Memory over Network" [PDF] que detalla un nuevo ataque de tipo Spectre que puede realizarse a través de conexiones y no requiere al atacante que hostee código en la máquina de la víctima.
El código de este ataque es NetSpectre y es una gran evolución de este tipo de ataques a nuestras CPU. Hasta ahora sólo necesitaban engañar a la víctima para descargar y ejecutar código malicioso en su dispositivo o accediendo a una web que ejecuta en el navegador un script malicioso. Con este nuevo tipo de ataque, se puede bombardear los puertos de red del ordenador para conseguir el mismo resultado.
A pesar de que el ataque es innovador, la ventaja es que el ataque tiene una velocidad de exfiltración baja. La velocidad es de 15 bit/hora para ataques enfocados a los datos almacenados en el caché de la CPU. Los investigadores aún así consiguieron una velocidad mayor con una variante pero aún así sigue siendo demasiado lento, haciendo que este ataque no sea viable.
Gradualmente, tenemos que tener en cuenta que con avances, se alcanzaran mayores velocidades como sucedió con el ataque Rowhammer, pero de momento no es una amenaza para la que requiramos protegernos de manera inmediata.
Aparte de esto, las mitigaciones actuales deberían prevenir NetSpectre. NetSpectre está relacionado con la variante 1, CVE-2017-5753, con lo cual no deberíamos de preocuparnos si hemos parcheado nuestros equipos.
Además, además de NetSpectre, los investigadores han revelado SpectreRSB que lleva a cabo la exfiltración de datos abusando del Return Stack Buffer de CPUs.
Aquí tenemos una tabla con las variantes incluyendo las nuevas dónde nos da el código CVE, el nombre, las CPU afectadas y los Papers o blogs que informan sobre estas vulnerabilidades.
Fuente: Bleeping Computer
A pesar de que el ataque es innovador, la ventaja es que el ataque tiene una velocidad de exfiltración baja. La velocidad es de 15 bit/hora para ataques enfocados a los datos almacenados en el caché de la CPU. Los investigadores aún así consiguieron una velocidad mayor con una variante pero aún así sigue siendo demasiado lento, haciendo que este ataque no sea viable.
Gradualmente, tenemos que tener en cuenta que con avances, se alcanzaran mayores velocidades como sucedió con el ataque Rowhammer, pero de momento no es una amenaza para la que requiramos protegernos de manera inmediata.
Aparte de esto, las mitigaciones actuales deberían prevenir NetSpectre. NetSpectre está relacionado con la variante 1, CVE-2017-5753, con lo cual no deberíamos de preocuparnos si hemos parcheado nuestros equipos.
Además, además de NetSpectre, los investigadores han revelado SpectreRSB que lleva a cabo la exfiltración de datos abusando del Return Stack Buffer de CPUs.
Aquí tenemos una tabla con las variantes incluyendo las nuevas dónde nos da el código CVE, el nombre, las CPU afectadas y los Papers o blogs que informan sobre estas vulnerabilidades.
Variante | Descripción | CVE | Codename | CPUs | Info |
---|---|---|---|---|---|
Variant 1 | Bounds check bypass | CVE-2017-5753 | Spectre v1 | Intel, AMD, ARM | Website |
Variant 1.1 | Bounds check bypass on stores | CVE-2018-3693 | Spectre 1.1 | Intel, AMD, ARM | Paper |
Variant 1.2 | Read-only protection bypass | CVE unknown | Spectre 1.2 | Intel, AMD, ARM | Paper |
Variant 2 | Branch target injection | CVE-2017-5715 | Spectre v2 | Intel, AMD, ARM | Website |
Variant 3 | Rogue data cache load | CVE-2017-5754 | Meltdown | Intel, ARM | Website |
Variant 3a | Rogue system register read | CVE-2018-3640 | - | Intel, AMD, ARM, IBM | Mitre |
Variant 4 | Speculative store bypass | CVE-2018-3639 | SpectreNG | Intel, AMD, ARM, IBM | Microsoft blog post |
- | Return mispredict | - | SpectreRSB | Intel, AMD, ARM | Paper |
- | Access-driven remote Evict+Reload cache attack | - | NetSpectre | Intel, AMD, ARM | Paper |
0 Comments:
Publicar un comentario
Gracias por dejar un comentario en Segu-Info.
Gracias por comentar!