NetSpectre, ataque de Spectre remoto que permite robar datos a través de la red


Los investigadores descubrieron una nueva variante del ataque Spectre, apodado NetSpectre, que permite robar datos a través de la red desde el sistema de destino.
Un grupo de investigadores ha ideado una nueva variante del ataque Spectre, apodado NetSpectre, que podría permitir a un atacante robar datos del sistema objetivo a través de la red.
NetSpectre se describe como un ataque remoto de canal lateral que, al igual que la variante 1 de Specter (CVE-2017-5753), aprovecha un error en el mecanismo de ejecución especulativa. La técnica podría eludir la aleatorización del diseño del espacio de direcciones en el sistema remoto y permitir a los atacantes ejecutar código en el sistema vulnerable.
El ataque original de Spectre permite que las aplicaciones en modo de usuario extraigan información de otros procesos que se ejecutan en el mismo sistema. También se puede aprovechar para extraer información de su propio proceso a través de un código, por ejemplo, un JavaScript malicioso se puede utilizar para extraer cookies de inicio de sesión para otros sitios desde la memoria del navegador.
El ataque de Specter rompe el aislamiento entre diferentes aplicaciones, permitiendo filtrar información desde el kernel a los programas de usuario, así como a los hipervisores de virtualización a los sistemas invitados.
Los investigadores que descubrieron el ataque NetSpectre explicaron que la técnica utiliza el canal encubierto basado en AVX para capturar datos a una velocidad deficiente de 60 bits por hora desde el sistema objetivo.
"Presentamos NetSpectre, un ataque genérico de variante remota Specter 1. "Lee el trabajo de investigación.
"Más allá de la adaptación de los ataques existentes a un escenario de red, también demostramos el primer ataque de Spectre que no utiliza un canal oculto de caché. En cambio, presentamos un novedoso canal encubierto basado en AVX de alto rendimiento que usamos en nuestro ataque Spectre sin caché. Mostramos que, en particular, los ataques de Spectre remoto funcionan significativamente mejor con el canal oculto basado en AVX, filtrando 60 bits por hora desde el sistema de destino ".
Un atacante podría llevar a cabo el ataque Netspectre para leer memoria arbitraria de los sistemas que tienen una interfaz de red expuesta en la red y que contienen los gadgets Spectre necesarios.
"Como nuestro ataque NetSpectre está montado sobre la red, el dispositivo víctima requiere una interfaz de red a la que pueda llegar un atacante. El atacante debe poder enviar una gran cantidad de paquetes de red a la víctima ", continúa el documento.
"Dependiendo de la ubicación del dispositivo, el atacante tiene acceso a la memoria de toda la aplicación correspondiente o a la memoria completa del kernel, que generalmente incluye toda la memoria del sistema", dijeron los investigadores.

Un atacante solo necesita enviar una serie de solicitudes especialmente diseñadas a la máquina de destino y observar la diferencia de tiempo en el tiempo de respuesta del paquete de red para filtrar un valor secreto de la memoria de la máquina.

"A diferencia de los ataques locales de Spectre, donde una única medida ya puede ser suficiente, los ataques de NetSpectre requieren una gran cantidad de mediciones para distinguir bits con cierta confianza "continúa el periódico.

El experto informó sobre el ataque de NewSpectre a Intel en marzo y el gigante tecnológico abordó el problema con el primer conjunto de parches de seguridad que ha lanzado.

Publicar un comentario

0 Comentarios