NetSpectre, el nuevo ataque derivado de Spectre que se explota por red

Que Spectre iba a dar muchos dolores de cabeza a los expertos en seguridad era algo que se intuía. El hecho de que el vector de ataque se apoye en vulnerabilidades irresolubles halladas en las CPU fuerza a tener que incluir mitigaciones en todos los frentes posibles, incluyendo kernel, los drivers (abarcando componentes como las GPU), programas y aplicaciones del sistemas operativo y aplicaciones de terceros.

Tras darse a conocer dos nuevas vulnerabilidades relacionadas con Spectre a mediados de este mes, ahora nos llega un ataque que afecta a los sistemas con CPU Intel y ha recibido el nombre de NetSpectre, debido a que puede ser lanzado a través de una red, algo que supone un riesgo añadido frente a lo descubierto hasta ahora, ya que en las anteriores ocasiones se requería alguna forma de ejecución en local.

NetSpectre es un nuevo ataque de canal lateral y está relacionado con la variante 1 de Spectre (CVE-2017-5753), que abusa de la ejecución especulativa para llevar a cabo comprobaciones de límites y puede ser usado para ir contra ASLR. NetSpectre podría permitir a un atacante escribir y ejecutar código malicioso que potencialmente sería explotado para extraer datos de zonas de la memoria de la CPU que previamente fueron aseguradas, abarcando contraseñas, claves criptográficas y otra información sensible. En lugar de confiar en el canal de caché encubierto, los investigadores han demostrado el funcionamiento de NetSpectre utilizando el canal encubierto basado en AVX para capturar datos a la ineficiente velocidad de 60 bits por hora procedentes de ordenador objetivo.

NetSpectre podría permitir a los atacantes leer la memoria de forma arbitraria en los sistemas disponibles en la red que contengan componentes vulnerables a Spectre. Un código lleva a cabo operaciones como de lectura a través de un array que se encuentra dentro de un bucle con comprobaciones de límite en cada iteración. Esto obliga al atacante a enviar una serie peticiones específicamente diseñadas a la máquina objetivo y medir el tiempo de respuesta para filtrar valores almacenados en la memoria.

Afortunadamente, aquellos que tengan sus sistemas Intel al día no tienen de qué preocuparse, ya que NetSpectre fue reportado a la compañía el pasado mes de marzo y ya ha sido parcheado.

Fuente: The Hacker News

LEAVE A REPLY

Please enter your comment!
Please enter your name here