02 de julio de 2024Sala de prensaSeguridad de hardware / Vulnerabilidad Las CPU modernas de Intel, incluidas Raptor Lake y Alder Lake, han resultado vulnerables a un nuevo ataque de canal lateral que podría aprovecharse para filtrar información confidencial de los procesadores. El ataque, cuyo nombre en código han dado los investigadores de seguridad Luyi Li, Hosein Yavarzadeh y Dean Tullsen, aprovecha las deficiencias identificadas en el Predictor de rama indirecta (IBP) y el Buffer de destino de rama (BTB) para eludir las defensas existentes y comprometer la seguridad de las CPU. «El Predictor de rama indirecta (IBP) es un componente de hardware de las CPU modernas que predice las direcciones de destino de las ramas indirectas», señalaron los investigadores. «Las ramas indirectas son instrucciones de flujo de control cuya dirección de destino se calcula en tiempo de ejecución, lo que dificulta su predicción precisa. El IBP utiliza una combinación de historial global y dirección de rama para predecir la dirección de destino de las ramas indirectas». La idea, en esencia, es identificar vulnerabilidades en IBP para lanzar ataques precisos de inyección de objetivo de rama (BTI), también conocidos como Spectre v2 (CVE-2017-5715), que apuntan al predictor de rama indirecta de un procesador para provocar la divulgación no autorizada de información a un atacante con acceso de usuario local a través de un canal lateral. Esto se logra mediante una herramienta personalizada llamada iBranch Locator que se utiliza para localizar cualquier rama indirecta, seguida de la realización de inyecciones de IBP y BTP dirigidas con precisión para realizar una ejecución especulativa. Intel, que se enteró de los hallazgos en febrero de 2024, ha informado desde entonces a otros proveedores de hardware/software afectados sobre el problema. Como mitigaciones, se recomienda hacer un uso más agresivo de la barrera de predicción de rama indirecta (IBPB) y reforzar el diseño de la unidad de predicción de rama (BPU) incorporando etiquetas, cifrado y aleatorización más complejos. La investigación surge luego de que se descubrió que las CPU de Arm son susceptibles a un ataque de ejecución especulativa propio llamado TIKTAG que apunta a la extensión de etiquetado de memoria (MTE) para filtrar datos con una tasa de éxito de más del 95% en menos de cuatro segundos. El estudio «identifica nuevos dispositivos TikTag capaces de filtrar las etiquetas MTE de direcciones de memoria arbitrarias a través de la ejecución especulativa», dijeron los investigadores Juhee Kim, Jinbum Park, Sihyeon Roh, Jaeyoung Chung, Youngjoo Lee, Taesoo Kim y Byoungyoung Lee. «Con los dispositivos TikTag, los atacantes pueden eludir la defensa probabilística de MTE, lo que aumenta la tasa de éxito del ataque en casi un 100%». En respuesta a la revelación, Arm dijo que «MTE puede proporcionar un conjunto limitado de defensas deterministas de primera línea y un conjunto más amplio de defensas probabilísticas de primera línea contra clases específicas de exploits». «Sin embargo, las propiedades probabilísticas no están diseñadas para ser una solución completa contra un adversario interactivo que es capaz de usar la fuerza bruta, filtrar o crear etiquetas de dirección arbitrarias». ¿Te resultó interesante este artículo? Síguenos en Twitter  y LinkedIn para leer más contenido exclusivo que publicamos.