La falla de Spectre está de vuelta, e Intel Alder Lake no es seguro
Las CPU Intel han estado sujetas a varias vulnerabilidades de seguridad importantes en los últimos años, a saber, Meltdown y Spectre . Ahora, este último ha vuelto a hacer acto de presencia.
Según lo informado por Tom's Hardware y Phoronix , el grupo de investigación de seguridad VUSec e Intel confirmaron la existencia de una nueva vulnerabilidad de ejecución especulativa denominada inyección de historial de rama (BHI).
Clasificado como un subproducto de Spectre V2, BHI es un exploit de prueba de concepto capaz de filtrar memoria del kernel arbitraria en las CPU Intel. Como resultado, se pueden extraer datos confidenciales como contraseñas. Se dice que los procesadores Intel lanzados en los últimos años, que incluyen sus últimos procesadores Alder Lake de 12.ª generación, se verán afectados.
También se ha descubierto que cierto silicio ARM es vulnerable al exploit. En cuanto a las CPU de AMD, los investigadores de seguridad descubrieron inicialmente que siguen siendo inmunes a posibles ataques de BHI. Sin embargo, ha habido algunos desarrollos en esta área que parecen sugerir lo contrario.
“La mitigación basada en LFENCE ya no se considera suficiente para mitigar los ataques de Spectre V2. Ahora el kernel de Linux usará trampolines de retorno “retpolines” por defecto en todos los procesadores AMD”, explicó Phoronix. “Varias CPU de AMD ya han predeterminado el uso de Retpolines para las mitigaciones de Spectre V2, mientras que ahora será el valor predeterminado en todos los ámbitos para los procesadores AMD”.
Vusec proporcionó más información sobre cómo el exploit puede encontrar su camino a través de las mitigaciones que ya existen. Si bien las mitigaciones de hardware evitan que un atacante inyecte entradas predictoras para el kernel, aún pueden hacer uso de un historial global para seleccionar entradas de destino para ejecutar especulativamente. “Y el atacante puede envenenar este historial de Userland para obligar al núcleo a predecir erróneamente objetivos del núcleo más “interesantes” (es decir, dispositivos) que filtran datos”, agregó el informe.
Intel ha publicado una lista de CPU afectadas por el exploit, lo que confirma que se pueden infiltrar varias generaciones de chips que se remontan a 2013 (Haswell), incluidos Coffee Lake, Tiger Lake, Ice Lake y Alder Lake. Los servidores de Ice Lake también se mencionaron en la lista.
Los chips de ARM, incluidos Neoverse N2, N1, V1, Cortex A15, A57 y A72, también se han visto afectados. Dependiendo del sistema en un chip, el diseñador del chip emite cinco mitigaciones diferentes.
Se espera que Intel lance un parche de software para abordar el nuevo exploit BHI basado en Spectre. Mientras tanto, el fabricante de chips proporcionó a Phoronix una declaración sobre BHI con respecto a su impacto en los sistemas Linux:
“El ataque, como lo demostraron los investigadores, se mitigó previamente de forma predeterminada en la mayoría de las distribuciones de Linux. La comunidad de Linux ha implementado las recomendaciones de Intel a partir de la versión 5.16 del kernel de Linux y está en proceso de retrotraer la mitigación a versiones anteriores del kernel de Linux”.
Cuando Spectre y Meltdown se descubrieron originalmente como una vulnerabilidad de la CPU en 2018 , se comenzaron a presentar demandas contra Intel, alegando que la compañía sabía sobre las fallas pero no dijo nada al respecto mientras seguía vendiendo el silicio en cuestión. Como señaló Tom's Hardware , a mediados de febrero de 2018, se presentaron un total de 32 demandas contra Team Blue.
Intel introdujo recientemente una expansión de su programa Bug Bounty existente con Project Circuit Breaker, una iniciativa dirigida a reclutar "hackers de élite". Descubrir errores en el firmware, los hipervisores, las GPU, los conjuntos de chips y otras áreas podría resultar en una ganancia financiera inesperada para los participantes, con pagos que podrían alcanzar el rango de seis cifras.