builderall


La seguridad informática opera sobre algunos principios básicos, y uno de ellos es que los datos que usa una aplicación no deben estar disponibles para otra sin permiso. En teoría, esta arquitectura básica debería evitar que una aplicación husmee en otra y robe, por ejemplo, una clave bancaria de un administrador de contraseñas. Cuando ese principio se rompe, puede ser devastador. 


Desde al menos 2014, varias generaciones de CPU Intel han sido vulnerables exactamente a este tipo de fuga de datos, exponiendo miles de millones de chips a un ataque que puede usarse fácilmente para robar datos confidenciales, incluidas las claves de cifrado. Una nueva investigación de Daniel Moghimi, un experto en seguridad informática de la Universidad de California, San Diego, y Google, que se presentará esta semana en la conferencia de seguridad cibernética Black Hat en Las Vegas, encuentra que varias generaciones de los ubicuos procesadores x86 de Intel se basan en una técnica para aumentar el rendimiento que también presenta una vulnerabilidad, denominada Downfall, que desafía las suposiciones básicas sobre la seguridad informática. 


Para habilitar el procesamiento paralelo de alta velocidad, la arquitectura x86 se basa en un pequeño "búfer de registro" para almacenar datos. Diferentes aplicaciones comparten este búfer, y cuando la CPU ejecuta un comando conocido como "recopilar", puede leer los datos dejados en el registro por otra aplicación y reenviarlos a un atacante. 


El hardware de la computadora debe aislar los datos utilizados por diferentes aplicaciones, pero al usar la vulnerabilidad Downfall, un atacante que ejecuta una aplicación puede robar fácilmente contraseñas, claves de cifrado y otros datos confidenciales de otra. En teoría, una pestaña maliciosa en su navegador podría usar esta falla para robar una contraseña bancaria de otra pestaña. 


?Cuando tienes una vulnerabilidad como esta, esencialmente este contrato de software y hardware se rompe, y el software puede acceder a la memoria física dentro del hardware que se suponía que debía abstraerse del programa del usuario?, dijo Moghimi a CyberScoop en una entrevista. ?Viola muchas suposiciones que hacemos en general sobre la seguridad del sistema operativo?


Las implicaciones de la falla son enormes. Es probable que Intel haya vendido miles de millones de procesadores que incluyen la vulnerabilidad, que existe desde al menos 2014. La falla afecta tanto a las computadoras personales como a las de la nube, y es probable que la vulnerabilidad se pueda usar para romper el aislamiento que debería existir entre los datos que pertenecen a los usuarios en un dispositivo de computación en la nube. 


Aunque el número exacto depende del proveedor, varias docenas de clientes pueden compartir cualquier máquina de computación en la nube. Un usuario malintencionado podría usar Downfall para robar datos confidenciales, como credenciales administrativas, de otros usuarios en un dispositivo de computación en la nube y luego usar esas credenciales para obtener acceso adicional. 


La seguridad en la nube se basa en la premisa de que los datos que pertenecen a un usuario pueden aislarse de los datos que pertenecen a otro. Downfall desafía profundamente esa suposición en un momento en que existen crecientes dudas sobre si la computación en la nube es capaz de cumplir plenamente con los beneficios de seguridad percibidos. 


Un portavoz de Intel dijo que la vulnerabilidad se descubrió "dentro de las condiciones controladas de un entorno de investigación" y que "el ataque sería muy complejo de llevar a cabo fuera de esas condiciones controladas". Las generaciones recientes de procesadores Intel, incluidos Alder Lake, Raptor Lake y Sapphire Rapids, no se ven afectadas, señaló el portavoz.


Downfall es similar a las principales vulnerabilidades recientes de la CPU, como Meltdown y Spectre , y a medida que el hardware se vuelve más complejo, Moghini dice que se descubrirán más vulnerabilidades como Downfall, lo que destaca la necesidad de que los diseñadores de chips equilibren las demandas de rendimiento con las necesidades de seguridad. 


En su incansable búsqueda de la velocidad y para mantener vivo el espíritu de la Ley de Moore, los diseñadores de chips recurren cada vez más a las innovaciones de diseño para exprimir cada vez más el rendimiento de los chips, y Downfall ilustra cómo la búsqueda de la velocidad puede crear vulnerabilidades de seguridad. 


?Si bien el mecanismo es bastante diferente, esta técnica tiene ecos de Meltdown/Spectre en el sentido de que explota otra solución alternativa que Intel ha utilizado para acelerar los chips afectados?, dijo Trey Herr, quien dirige la Cyber ??Statecraft Initiative del Atlantic Council. ?Muestra el desafío que Intel y otros han tenido que enfrentar para amortiguar el golpe de la Ley de Moore que llega a su fin?.


A medida que se vuelve cada vez más difícil introducir más transistores en una determinada pieza de silicio, los arquitectos de chips recurren a trucos de diseño que optimizan la velocidad. La función de "recopilación" en el corazón de Downfall es una de esas mejoras de necesidad de velocidad, y Moghini dijo que el potencial de tales diseños de mejora del rendimiento para introducir vulnerabilidades de seguridad fue una de las razones por las que decidió estudiar la función de recopilación. 


?Cada vez que tiene una función de optimización en la CPU, siempre existe la posibilidad de que esas optimizaciones puedan introducir vulnerabilidades?, dijo.


Moghimi descubrió la falla por primera vez en 2022 y se la informó a Intel, que rápidamente validó la vulnerabilidad y le pidió a Moghimi que cumpliera con un embargo de un año mientras la empresa solucionaba el problema. Con la investigación de Moghimi ahora pública, Intel está implementando una corrección de microcódigo, que requerirá una actualización del sistema operativo para implementar y resultará en una penalización de rendimiento. Un portavoz de Intel dijo que la mayoría de las cargas de trabajo no verán una penalización en el rendimiento debido a la corrección, pero que las cargas de trabajo con mucha vectorización pueden verse afectadas.


Sin embargo, la naturaleza de esa solución ilustra cómo Downfall explota el diseño arquitectónico básico de un chip para robar datos. ?La solución no puede resolver la causa raíz del problema, que es compartir hardware físico con otros procesos?, agregó Moghimi.


Un portavoz de Intel dijo que la empresa no tiene conocimiento de ninguna explotación en estado salvaje de la falla, pero detectar la explotación de Downfall es muy difícil. Y dado que la falla existe desde 2014, es posible que haya sido explotada sin nuestro conocimiento. Eso es especialmente preocupante porque descubrir Downfall y crear exploits para él fue bastante fácil.


?Cuando descubrí esta vulnerabilidad, me tomó tal vez un par de semanas encontrar ataques que funcionaran?, dijo Moghimi. 


Moghimi dice que la vulnerabilidad es ideal para el robo de claves de cifrado y contraseñas, y como parte de su investigación, desarrolló métodos para robar de forma trivial claves de cifrado AES de 128 y 256 bits utilizando Downfall. 


?Solo era un investigador de una sola persona sin ningún recurso?, agregó. ?Puedes imaginar que si tienes un equipo de hackers de sombrero negro, probablemente puedas hacer mucho más con él?.


Fuente: cyberscoop.com