Ataque NetSpectre puede robar información del CPU

27/07/2018

Investigadores publicaron un artículo donde detallan un nuevo ataque similar a Spectre que puede ser lanzado por medio de conexiones de red y no requiere que el atacante albergue código en la máquina objetivo.

Este nuevo ataque -clasificado como NetSpectre- es una evolución importante para los ataques Spectre, que hasta ahora requieren que el atacante engañe a la víctima para que descargue y ejecute código malicioso en su máquina, o al menos visite un sitio web que ejecuta JavaScript malicioso en su navegador.

Con NetSpectre, un atacante simplemente puede bombardear los puertos de red de una computadora y lograr los mismos resultados.

NetSpectre tiene bajas velocidades de exfiltración.

Aunque el ataque es innovador, NetSpectre también tiene sus desventajas (o lado positivo, dependiendo del punto de vista). La más grande es la tristemente lenta velocidad de exfiltración del ataque: de 15 bits/hora para los ataques realizados a través de una conexión de red y los datos de destino almacenados en memoria caché del CPU.

Los académicos lograron mayores velocidades de exfiltración -de hasta 60 bits/hora- con una variación de NetSpectre que dirigía los datos procesados a través del módulo AVX2 para CPU, específico para Intel.

No obstante, ambas variaciones de NetSpectre son demasiado lentas para ser consideradas valiosas para un atacante. Esto hace que NetSpectre sea solo una amenaza teórica y no algo que usuarios y compañías deban estar atendiendo con urgencia inmediata. Pero como hemos visto en el pasado con los ataques Rowhammer, mientras los académicos pasan más tiempo investigando el tema, las velocidades de exfiltración aumentarán eventualmente, mientras que las limitaciones técnicas que impiden que ese ataque funcione disminuirán lentamente y se disipará.

Las mitigaciones existentes deberían evitar NetSpectre

Este nuevo ataque de NetSpectre está relacionado con la vulnerabilidad de Spectre v1 (CVE-2017-5753) que los investigadores de Google y académicos revelaron a principios de año.

Se cree que todos los CPU previamente afectados por Spectre v1 también serán afectados por NetSpectre, aunque los académicos dijeron que las mitigaciones de los proveedores existentes deberían detener NetSpectre si se han implementado con el firmware de su SO y CPU.

Se puede obtener más información sobre este nuevo ataque en un documento de investigación publicado por cuatro académicos de la Universidad Tecnológica de Graz en Austria. El trabajo de investigación se llama "NetSpectre: Read Arbitrary Memory over Network".

Esta es la segunda variante de Spectre que los académicos han revelado en el lapso de una semana. La semana pasada, investigadores de la Universidad de California en Riverside (UCR) publicaron detalles sobre otro ataque llamado SpectreRSB que lleva a cabo la exfiltración de datos al abusar del buffer de pila de retorno del CPU (RSB).

Variant Description CVE Codename Affected CPUs More Info
Variant 1 Bounds check bypass CVE-2017-5753 Spectre v1 Intel, AMD, ARM Website
Variant 1.1 Bounds check bypass on stores CVE-2018-3693V Spectre v1.1 Intel, AMD, ARM Paper
Variant 1.2 Read-only protection bypass CVE unknown Spectre v1.2 Intel, AMD, ARM Paper
Variant 2 Branch target injection CVE-2017-5715 Spectre v2 Intel, AMD, ARM Website
Variant 3 Rogue data cache load CVE-2017-5754 Meltdown Intel, ARM Website
Variant 3a Rogue system register read CVE-2018-3640 - Intel, AMD, ARM, IBM Mitre
Variant 4 Speculative store bypass CVE-2018-3639 SpectreNG Intel, AMD, ARM, IBM Microsoft blog post
- Return mispredict - SpectreRSB Intel, AMD, ARM Paper
- Access-driven remote Evict+Reload cache attack - NetSpectre Intel, AMD, ARM Paper

Artículos relacionados: