29 jul. 2018

NetSpectre y SpectreRSB: robar datos de la CPU a través de conexiones de redes

Se publicó un nuevo Paper "NetSpectre: Read Arbitrary Memory over Network" [PDF] que detalla un nuevo ataque de tipo Spectre que puede realizarse a través de conexiones y no requiere al atacante que hostee código en la máquina de la víctima.
El código de este ataque es NetSpectre y es una gran evolución de este tipo de ataques a nuestras CPU. Hasta ahora sólo necesitaban engañar a la víctima para descargar y ejecutar código malicioso en su dispositivo o accediendo a una web que ejecuta en el navegador un script malicioso. Con este nuevo tipo de ataque, se puede bombardear los puertos de red del ordenador para conseguir el mismo resultado.

A pesar de que el ataque es innovador, la ventaja es que el ataque tiene una velocidad de exfiltración baja. La velocidad es de 15 bit/hora para ataques enfocados a los datos almacenados en el caché de la CPU. Los investigadores aún así consiguieron una velocidad mayor con una variante pero aún así sigue siendo demasiado lento, haciendo que este ataque no sea viable.

Gradualmente, tenemos que tener en cuenta que con avances, se alcanzaran mayores velocidades como sucedió con el ataque Rowhammer, pero de momento no es una amenaza para la que requiramos protegernos de manera inmediata.

Aparte de esto, las mitigaciones actuales deberían prevenir NetSpectre. NetSpectre está relacionado con la variante 1, CVE-2017-5753, con lo cual no deberíamos de preocuparnos si hemos parcheado nuestros equipos.

Además, además de NetSpectre, los investigadores han revelado SpectreRSB que lleva a cabo la exfiltración de datos abusando del Return Stack Buffer de CPUs.

Aquí tenemos una tabla con las variantes incluyendo las nuevas dónde nos da el código CVE, el nombre, las CPU afectadas y los Papers o blogs que informan sobre estas vulnerabilidades.
Variante Descripción CVE Codename  CPUs Info
Variant 1 Bounds check bypass CVE-2017-5753 Spectre v1 Intel, AMD, ARM Website
Variant 1.1 Bounds check bypass on stores CVE-2018-3693 Spectre 1.1 Intel, AMD, ARM Paper
Variant 1.2 Read-only protection bypass CVE unknown Spectre 1.2 Intel, AMD, ARM Paper
Variant 2 Branch target injection CVE-2017-5715 Spectre v2 Intel, AMD, ARM Website
Variant 3 Rogue data cache load CVE-2017-5754 Meltdown Intel, ARM Website
Variant 3a Rogue system register read CVE-2018-3640 - Intel, AMD, ARM, IBM Mitre
Variant 4 Speculative store bypass CVE-2018-3639 SpectreNG Intel, AMD, ARM, IBM Microsoft blog post
- Return mispredict - SpectreRSB Intel, AMD, ARM Paper
- Access-driven remote Evict+Reload cache attack - NetSpectre Intel, AMD, ARM Paper
Fuente: Bleeping Computer

0 comentarios:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info
Si vas a dejar una consulta, procura tener habilitado tu perfil en Blogger o deja una forma de contacto.

Gracias por comentar!