30 may. 2020

DABANGG: nuevo ataque en CPUs Intel y AMD

Los modernos procesadores Intel y AMD son susceptibles a una nueva forma de ataque de canal lateral que hace que los ataques de caché basados ​​en vaciado sean resistentes al ruido del sistema, reveló una investigación recientemente publicada.

Los hallazgos provienen del paper DABANGG: Time for Fearless Flush based Cache Attacks [PDF] publicado por dos investigadores de seguridad, Biswabandan Panda y Anish Saxena, del Instituto Indio de Tecnología de Kanpur, que hizo publico este descubrimiento esta semana.

Apodado "DABANGG" (que significa intrépido), el enfoque se basa en los ataques Flush + Reload y Flush + Flush, que han sido explotados previamente por otros investigadores para exfiltrar datos de las CPU de Intel.

Sin embargo, la nueva variante tiene como objetivo mejorar la precisión de estos ataques incluso en un ruidoso sistema multinúcleo. También funciona a la perfección contra sistemas operativos que no son Linux, como macOS.

"Al igual que cualquier otro ataque de caché, estos ataques de Flush-Caché dependen de la calibración de la latencia de caché", dijo a The Hacker News Biswabandan Panda, profesor asistente de IIT Kanpur. "Los ataques de temporización de caché de última generación no son efectivos en el mundo real ya que la mayoría de ellos trabajan en un entorno altamente controlado".

"Con DABANGG, investigamos un caso de los ataques de caché que pueden tener éxito en el mundo real y funciona perfectamente incluso en un entorno altamente ruidoso", agregó.

Los ataques Flush + Reload y Flush + Flush funcionan mediante el vaciado de la línea de memoria (utilizando la instrucción "clflush"), luego esperando que el proceso de la víctima acceda a la línea de memoria, y posteriormente recargando (o vaciando) la línea de memoria, midiendo el tiempo necesitaba cargarlo.

DABANGG depende de la diferencia de tiempo de ejecución entre los accesos de memoria en caché y no en caché. Pero a diferencia de los dos últimos, DABANGG hace que los umbrales utilizados para diferenciar un hit de caché de una dinámica de fallas.

Las técnicas de administración de energía como el escalado dinámico de voltaje y frecuencia (DVFS) en los procesadores modernos permiten cambios de frecuencia basados en la utilización general de la CPU, con núcleos que ejecutan procesos intensivos en cómputo que funcionan a una frecuencia más alta que aquellos que no lo hacen.

La consecuencia de estos ataques de canal lateral es una forma confiable de espiar la entrada del usuario, extraer la clave privada de AES, extraer datos a través de un canal secreto entre un proceso malicioso y su víctima, y llevar a cabo una ejecución especulativa similar a Spectre para acceder a la información almacenada en la caché.

Los investigadores han publicado varios videos mostrando los resultados investigación.

Fuente: THN

0 comentarios:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!