• ¡Bienvenid@! Recuerda que para comentar en el foro de El Chapuzas Informático necesitas registrar tu cuenta, tardarás menos de 2 minutos y te dará valiosa información además de ayudarte en lo que necesites o pasar un rato agradable con nosotros.

Nuevo Ataque del Canal lateral de los CPU (El Merito para MELERIX)

lesahe

Yo intentando ser yo
Registrado
6 Nov 2015
Mensajes
2.018
Puntos
113
Pues eso un nuevo ataque del canal lateral de las CPUs descubierto por 4 Universidades; Leer mas....... (EL MERITO PARA MELERIX) yo solo he publicado la noticia por aquí

Link
Academics Discover New CPU Side-Channel Attack Named BranchScope

Vídeo
Understanding Spectre and Meltdown - YouTube

TRADUCCIÓN De GOOGLE

Un equipo de académicos de cuatro universidades estadounidenses descubrió un nuevo ataque de canal lateral que aprovecha la función de ejecución especulativa de los procesadores modernos para recuperar datos de las CPU de los usuarios.


La ejecución especulativa es la misma función de CPU explotada por los fallos de Meltdown y Spectre divulgados a comienzos de año, pero los investigadores de ataque descubrieron que es diferente de fallas previas, ya que ataca una nueva sección del proceso de ejecución especulativa.


Los investigadores denominaron a esta nueva técnica BranchScope porque ataca la operación de "predicción de bifurcación", que es la misma parte de un proceso de ejecución especulativo de la CPU que también ataca la variante Specter 2 (CVE-2017-5715).


Para entender cómo las CPU modernas usan la ejecución especulativa y la predicción de bifurcación, hay una explicación en la marca 00:35 en este video de Intel a continuación.


Como explica el video, la predicción de bifurcación es la fase en la que una CPU decide qué operación calcular de antemano, en su intento de predecir el resultado de un proceso informático, como parte de la función de optimización de ejecución especulativa.


BranchScope es muy similar a Specter variant 2
La técnica de BranchScope permite a los atacantes tomar esta decisión en lugar de la CPU (similar al ejemplo de "persona de la bandera" del video anterior).


De esta forma, los atacantes pueden dirigir la ejecución especulativa en ciertas áreas de la memoria de la CPU y extraer información que antes era inaccesible.


Toda la vulnerabilidad de BranchScope es inquietantemente idéntica a cómo funciona la variante 2 de Specter. Pero mientras Specter variant 2 apuntaba a Branch Target Buffer, un componente de caché para las operaciones de predicción de ramas, BranchScope ataca el "predictor de bifurcación direccional", un proceso que decide qué operaciones "especulativas" ejecutar (también conocido como qué ramas tomar).


BranchScope probado con éxito contra las CPU de Intel
Los académicos dicen que BranchScope es el primer ataque de canal lateral que apunta a la "predicción de dirección" y que la técnica también se puede usar para recuperar contenido almacenado dentro de enclaves SGX, áreas seguras de CPU de Intel, que anteriormente se consideraban intocables.


El equipo de investigación también probó su técnica en pruebas de campo y dijo que recuperaron con éxito los datos de tres Intel x86_64 recientes.
procesadores: Sandy Bridge, Haswell y Skylake. El equipo dijo que el ataque puede ser lanzado desde el espacio del usuario (sin derechos de administrador) y tiene una tasa de error de menos del 1%.


Los investigadores también dicen que debido a que este es un ataque novedoso, no existen mitigaciones actualmente para los ataques de BranchScope. Los parches de espectro (destinados a corregir ataques basados ​​en TBT) son ineficaces contra BranchScope, dijeron. Sin embargo, el parcheo de BranchScope no debería ser un problema, ya que los investigadores dicen que se pueden aplicar mitigaciones de software y de nivel de hardware, ambas detalladas en su trabajo.


Pero en un comunicado, Intel dijo que los parches de nivel de software enviados para los ataques anteriores de canal lateral también deberían mitigar BranchScope.


"Hemos estado trabajando con estos investigadores y hemos determinado que el método que describen es similar a los exploits secundarios conocidos anteriormente", dijo un portavoz de Intel. "Anticipamos que las mitigaciones de software existentes para exploits de canal lateral previamente conocidos, como el uso de criptografía resistente a canales laterales, serán igualmente efectivas contra el método descrito en este documento. Creemos que una estrecha asociación con la comunidad investigadora es una de las mejores formas para proteger a los clientes y sus datos, y agradecemos el trabajo de estos investigadores ".


El documento de investigación que describe este nuevo ataque de canal lateral se titula "BranchScope: un nuevo ataque de canal lateral en el predictor de bifurcación direccional" [1, 2] y se presentará mañana en la 23a Conferencia internacional ACM sobre soporte arquitectónico para lenguajes de programación y Sistemas operativos (ASPLOS 2018).


Además de Meltdown, Spectre y ahora BranchScope, otros ataques de canal lateral recientemente descubiertos incluyen SgxSpectre, MeltdownPrime y SpectrePrime.
 
Arriba