Diversos científicos de la Escuela Politécnica Federal de Zurich (ETH Zurich) encontraron una nueva y grave vulnerabilidad en los procesadores Intel y AMD, al puro estilo de la vulnerabilidad conocida como Spectre. El exploit en los procesadores permite al atacante obtener el hash de Password y diversos datos sin necesidad de escalar usuarios
2018, el inicio de todo.
En el año 2018, en el mes de enero, los investigadores de la Universidad Técnica de Graz, Project Zero , Cerberus Security y Paul Kocher encuentran las vulnerabilidades Meltdown y Spectre. Estas vulnerabilidades son ataques de ejecución especulativa y los fabricantes de chips introdujeron como solución un software cuyo nombre es retpoline.
Los ataques de ejecución especulativa funcionan de la siguiente manera. La CPU encuentra una rama de instrucciones directas o indirectas, las líneas predicen la dirección con las instrucciones que posiblemente puedan recibir y la ejecutan automáticamente (sin esperar a la confirmación).
El funcionamiento de Retpoline
Retpoline funciona utilizando una serie de operaciones de retorno que aísla ramas indirectas de los ataques. En pocas palabras, este software remplaza saltos indirectos y llamadas con retornos. En el transcurso de los años, muchos investigadores dijeron que esa solución no era muy funcional como mitigación, argumentando que son susceptible a volverse otro tipo de vulnerabilidades. Incluso el creador de Linux (Linus Torvalds) rechazo los argumentos respondiendo que los exploits no son muy prácticos.
El tiro por la culata
Retbleed es una vulnerabilidad de retpoline. Tal y como lo venían diciendo tantas personas, retpoline no es suficiente e incluso se volvió una vulnerabilidad. Si Spectre funciona engañando a la CPU para lograr la ejecución de las instrucciones y así acceder a los datos confidenciales que normalmente se encuentran fuera del alcance de las apps con pocos privilegios. Retbleed se encarga de extraer los datos una vez cancelada la operación.
Los investigadores de ETH Zurich mostraron pruebas base de que retpoline es insuficiente como mitigación de los ataques de ejecución especulativa. Ellos utilizan las microarquitecturas Kaby Lake y Coffe Lake (Ambas Intel), como microarquitecturas AMD Zen, Zen 1 y Zen 2 para probar lo que mencionan de retbleed.
Ninguna de las dos marcas de procesadores se queda sin decir nada
Intel como AMD han respondido, Intel menciona acerca de la vulnerabilidad existente en los procesadores. Estos procesadores son justamente provenientes de la generación Skylake, estos procesadores no tienen protección algún ante las vulnerabilidades de especulación restringida de rama indirecta.
“Intel ha trabajado con la comunidad Linux y los proveedores de VMM para proporcionar a los clientes una guía de mitigación de software que deberá estar disponible en o alrededor de la fecha de divulgación pública de hoy”
Intel
Intel menciono eso en su blog como respuesta a las vulnerabilidades, además ello también dijo que los usuarios de Windows no tienen de que preocuparse, ya que no se ven afectados ante dicha vulnerabilidad, a menos claro que los usuarios tengan un laboratorio que tenga que ser controlado.
AMD mientras tanto como respuesta, publico una guía y menciono lo siguiente a través de un portavoz por correo electrónico:
“Como parte de su trabajo continuo para identificar y responder a las nuevas vulnerabilidades de seguridad potenciales, AMD recomienda a los proveedores de software que consideren tomar medidas adicionales para ayudar a protegerse contra ataques similares a Spectre”
AMD
Las vulnerabilidades fueron determinadas como CVE-2022-29901-CVE-2022-28693.