banner

Blog

May 03, 2024

Esta semana en seguridad: es temporada de estafas

Debe ser la temporada Blackhat/DEFCON. En primer lugar en la tormenta de vulnerabilidades con nombre, tenemos Downfall. El PDF tiene los detalles jugosos aquí. Es bastante similar al problema de Zenbleed de la semana pasada, en el sentido de que abusa de la ejecución especulativa para filtrar datos a través de un registro oculto. A diferencia de Zenbleed, este no es un acceso directo, sino que utiliza un análisis de tiempo de caché para extraer bytes individuales mediante un enfoque FLUSH+RELOAD.

La clave de la vulnerabilidad es la instrucción de recopilación, que extrae datos de múltiples ubicaciones en la memoria, a menudo utilizada para ejecutar una instrucción de seguimiento en varios bytes de datos a la vez. La instrucción de recopilación es compleja, requiere varios ciclos de reloj para ejecutarse y utiliza varios trucos para ejecutarse más rápido, incluida la gestión de búferes para evitar lecturas múltiples. En ciertos casos, esa instrucción se puede interrumpir antes de que se complete, dejando los datos en el caché. Y se puede acceder a estos datos de forma especulativa y filtrar los valores a través del análisis de tiempos.

Esta falla afecta a los procesadores Intel Core desde la sexta generación hasta la undécima. Las mitigaciones ya se están implementando a través de una actualización de microcódigo, pero conllevan un impacto en el rendimiento de las instrucciones de recopilación.

Hay otro problema nuevo, esta vez del lado de AMD, llamado Inception. Tomando su nombre de la película, se trata de engañar a una CPU haciéndole creer que tuvo lugar una especulación fantasma.

Para entender esto, tenemos que hablar de Phantom (pdf), una técnica que tiene impacto en todos los procesadores x86 modernos. La clave aquí es que los procesadores realizan predicciones de bifurcación todo el tiempo para acelerar el flujo de ejecución. Uno de los trucos consiste en hacer predicciones de ramas incluso antes de decodificar las instrucciones. Esto funciona cuando la CPU aprende qué patrones de código es probable que sean ramas y qué ramas es probable que se tomen. ¿Se podría abusar de alguna manera de esa doble predicción? Naturalmente.

Por lo tanto, Phantom permite entrenar la CPU, de modo que una instrucción que no sea de ramificación aún cause predicción de ramificación. Esto se puede utilizar con otra técnica, Training in Transient Execution (TTE), para habilitar algo interesante (pdf). Mira, TTE necesita una ruta de código específica que pueda entrenarse para especular de manera incorrecta. Ese camino incluye una rama accesible. Pero Phantom permite una rama imaginaria, convirtiendo muchas rutas de código en dispositivos de especulación.

Para realizar todo el entrenamiento de la CPU en la ventana, el ataque realiza un truco realmente interesante: desencadenar una ejecución especulativa que queda atrapada en un bucle recursivo. En el modo de doble subproceso, esto es suficiente para sobrescribir completamente el búfer de pila de retorno (RSB), lo que le da al ataque inicial mucha más cobertura. ¿Los resultados? En los sistemas AMD Zen, solo Zen 3 resiste bien el ataque, y el resto de las CPU probadas filtran datos e incluso permiten una captura del contenido de /etc/shadow en la mayoría de las ejecuciones.

Probablemente estés preocupado por la seguridad. Es probable que sus discos duros estén cifrados. Incluso puedes bloquear tu computadora de escritorio cuando la dejes y nunca dejar una computadora portátil desatendida. Pero ¿y si no puedes? Por accidente o intencionalmente, ¿cuál es el plan de respaldo si no puedes apagar o bloquear un dispositivo? Ese es el problema que la gente de Buskill está tratando de ayudar a resolver. La idea es bastante simple: un dispositivo USB que indica la presencia del usuario.

Conéctelo a su cuerpo con un cable, detecte el desenchufe y bloquee la máquina. La clave aquí es imprimir en 3D un estuche que haga esa conexión USB con pines pogo y un enchufe magnético. Haga que sea fácil interrumpir la conexión y difícil que una computadora portátil se caiga por error.

Es un poco ignominioso tener el récord del mayor hackeo jamás realizado en un país, pero ese parece ser el premio que ahora tiene el software Exchange de Microsoft. La Comisión Electoral del Reino Unido acaba de anunciar que se accedió a sus sistemas en agosto de 2021 y no se descubrieron durante 14 meses. El momento aquí es interesante, ya que la vulnerabilidad ProxyNotShell que se sospecha que es el vector de entrada para este ataque no se descubrió públicamente hasta 2022.

La seguridad por comité no suele ir muy bien, incluso cuando los resultados son de código abierto. Se supone que el Protocolo abierto de dispositivo supervisado (OSDP) mantiene seguros los datos entre un lector de tarjetas y la base de datos central. Se actualizó con un complemento Secure Channel, en respuesta a un ataque de escucha previo. Pero resulta que OSDP tiene algunos de los mismos problemas. El dispositivo Mellon tiene aproximadamente un cuarto de tamaño y, cuando se conecta a la conexión serie que ejecuta una conexión OSDP, puede capturar la clave de cifrado utilizada para proteger el sistema. Habla amigo y entra, efectivamente.

Los teclados en dispositivos móviles pueden ser un problema, porque el teclado suele ser una aplicación y esa aplicación tiene acceso a todas sus pulsaciones de teclas. El consejo habitual es nunca utilizar un teclado que solicite acceso a la red, pero ¿y si realmente necesita la nube para hacer su trabajo? Esa es la historia del teclado Sogou, que utiliza entradas de caracteres latinos para generar caracteres chinos. El trabajo pesado ocurre en la nube, lo que significa que todas esas pulsaciones de teclas se envían a Internet de forma diseñada. Para empeorar las cosas, el esquema de cifrado que utiliza es terrible y las versiones de la aplicación para Windows y Android son vulnerables a ataques de rastreo, de modo que un tercero podría capturar esa información. ¡Ay!

Y finalmente, un saludo a [Yo mismo] en el servidor de discordia de La-Tecnologia por las líneas iniciales y la inspiración para el nombre de la entrega de la columna de esta semana.

COMPARTIR