Después de que Spectre y Meltdown estrenara una larga lista de vulnerabilidades de seguridad en las CPUs de Intel, hoy seguimos sumando para bingo con Spoiler, la última vulnerabilidad descubierta por el Instituto Politécnico de Worcester y la Universidad de Lübeck, que afecta a todas las CPU de Intel, desde las CPU Intel Core de 1ª Generación, que llegaron a mediados de 2006, hasta las más recientes, que incluye la 9ª Generación.
Han sido los investigadores Saad Islam, Ahmad Moghimi, Ida Bruhns, Moritz Krebbel, Berk Gulmezoglu, Thomas Eisenbarth y Berk Sunar del Instituto Politécnico de Worcester de los EE.UU y la Universidad de Lübeck en Alemania los que han realizado el trabajo de investigación y pusieron en conocimiento de Intel este problema.
Según el informe [PDF], este nuevo fallo en la microarquitectura revela información critica acerca del mapeo de paginas físicas en procesos del espacio de usuarios. Este fallo en concreto usa de nuevo la ejecución especulativa, es decir, se aprovecha de los cálculos que los procesadores realizan con vistas al futuro para determinar las posibilidades de ejecución de las tramas mientras esperan la finalización de los cálculos actuales. Por eso, SPOILER viene de "SPeculative" y de "adelanto" (de lo que sucede en memoria.
Intel fue avisada el 1 de diciembre de 2018 sobre estos hallazgos, pero de momento no ha respondido ante este descubrimiento, por lo que tras el periodo de gracia de 90 días común en la comunidad, se ha puesto en conocimiento en aras de una divulgación responsable.
"El agujero de seguridad puede ser explotado por un conjunto limitado de instrucciones, que es visible en todas las generaciones de Intel a partir de la primera generación de procesadores Intel Core, independientemente del sistema operativo empleado y también funciona desde máquinas virtuales y entornos de espacio aislado. La causa raíz del problema es que las operaciones de carga y copia de datos en la memoria principal se ejecutan de forma especulativa y el procesador resuelve la dependencia cuando los bits de la dirección física completa están disponibles. Los bits de dirección física son una información sensible de contener información y, si están disponibles para el espacio del usuario, elevan al usuario para realizar otros ataques de arquitectura", dijo el profesor Moghimi.
El problema se centra en una debilidad en la especulación de la dirección de la implementación que Intel patentó del subsistema de memoria, por lo que facilita ataques como Rowhammer.
Esto revela información crítica sobre las asignaciones físicas de página a los procesos del espacio de usuario, donde además puede ser explotada por un conjunto limitado de instrucciones que se incluyen desde la primera generación de procesadores Intel Core.
No importa el sistema operativo usado, o si estamos en máquinas virtuales o en entornos aislados, ya que la raíz del problema se basa en las operaciones de memoria al ejecutarse de manera especulativa, donde el procesador resuelve la dependencia de esta cuando los bits de la dirección física están disponibles.
Lo que es realmente importante aquí es que, según los investigadores, y a diferencia de Spectre, una solución a través de una actualización de software es prácticamente imposible. Como tal, Intel únicamente puede arreglar este problema a nivel de hardware, es decir, que la solución pasa por rediseñar la arquitectura de su próxima generación de CPUs. Como ya adelantábamos en el título, Spoiler sólo afecta a los procesadores Intel, siendo las CPUs de AMD completamente seguras.
Fuente: Chapuzas
Tomado de Segurmática