• Home
  • Química
  • Astronomía
  • Energía
  • Naturaleza
  • Biología
  • Física
  • Electrónica
  • Firmware puntos ciegos señalados por la investigación de ataques de Spectre

    Crédito:CC0 Public Domain

    Los descubrimientos de vulnerabilidades de software por parte de los investigadores de seguridad van y vienen y, en la mayoría de los casos, son seguidos de inmediato por las correcciones de los proveedores. Después de cada susto de titular, lees los informes de los laboratorios, escuchas sobre las correcciones, y bueno, todos pueden relajarse, al menos por el momento.

    Las noticias de firmware con respecto a las vulnerabilidades son otro asunto y preocupante. Es por eso que un hallazgo de Spectre está siendo noticia este mes. Un observador de amenazas que estuvo una vez con Intel ahora dirige Eclypsium de monitoreo de ataques de firmware y ha informado nuevos hallazgos sobre vulnerabilidades.

    Bloomberg fue uno de los numerosos sitios que informaron que el antiguo investigador jefe de amenazas de Intel encontró nuevas vulnerabilidades que se basan en los errores de Spectre. Tales fallas fueron reveladas por un ex líder del equipo de investigación de amenazas avanzadas de Intel, Yuriy Bulygin, quien ahora es CEO de Eclypsium.

    La investigación mostró que era posible realizar un exploit de piratas informáticos para acceder al firmware de una computadora.

    Computadora que suena dijo que la nueva variación de un ataque Spectre recupera datos del modo SMM protegido de una CPU. SMM son las siglas de System Management Mode. Es un modo de funcionamiento de las unidades de procesador central (CPU) x86. Catlin Cimpanu explicó que el ataque puede recuperar datos almacenados dentro de un área segura de la CPU.

    OSDev.org, una comunidad de desarrolladores de sistemas operativos, dijo que el modo estaba "destinado a ser utilizado por Firmware / BIOS para realizar operaciones de administración del sistema de bajo nivel mientras se ejecuta un sistema operativo".

    Esta nueva variante de Spectre puede exponer el contenido de la memoria a la que normalmente no puede acceder el kernel del sistema operativo, escribió Liam Tung, ZDNet .

    Jordan Robertson en Bloomberg dijo:"Con acceso a la memoria SMM, los piratas informáticos pueden obtener prácticamente cualquier dato que deseen ".

    Cimpanu dijo que el SMM es un modo de procesador x86 especial "al que ni siquiera el software con muchos privilegios, como kernels o hipervisores, puede acceder o interrumpir". Cimpanu señaló que "las aplicaciones de software de ningún tipo no pueden interactuar con el SMM, tanto por razones de mantenimiento como de seguridad ".

    El ataque puede exponer el código SMM y los datos que estaban destinados a ser confidenciales.

    Robertson en Bloomberg agregó que "los piratas informáticos que acceden al firmware de esos sistemas no solo pueden moverse entre las bases de datos y robar información, sino que también revisan el código del firmware para revelar algunos de los secretos más defendidos de los servidores". incluidas las claves de cifrado y las contraseñas administrativas ".

    Cimpanu dijo:"Esta tampoco es la primera variación de la vulnerabilidad original de Spectre. Otros ataques relacionados con Spectre incluyen SgxSpectre, BranchScope, y SpectrePrime ".

    Entonces, ¿cómo llevó a cabo Eclypsium el ataque? Cimpanu dijo:en las CPU Intel, el acceso al SMM está protegido por un tipo de registros de rango conocido como Registro de rango de administración del sistema (SMRR).

    Bien, el equipo encontró una manera de eludir el mecanismo SMRR. Podrían acceder a los datos almacenados en la RAM de gestión del sistema (SMRAM), y eso, dijo Cimpanu, es el área donde SMM ejecuta sus datos de trabajo.

    En el panorama general, Bloomberg reflexionó sobre el firmware. "Eclypsium es una de las pocas empresas que desarrollan tecnología para buscar modificaciones maliciosas en el firmware dentro de los centros de datos de las empresas".

    El propio Elysium ha señalado que "el firmware en los servidores, laptops, y el equipo de redes se ha convertido en el nuevo objetivo de los adversarios que se dan cuenta de que este es el punto ciego de un defensor ".

    Punto ciego, ¿en qué manera? Robertson dijo que esta clase de ataque de hardware era prácticamente indetectable. "Los ataques de software normalmente se pueden eliminar con una actualización de seguridad, pero el código malicioso que se abre paso en el firmware podría estar ahí para siempre debido a su función en la columna vertebral de un chip o procesador ". Citó Bulygin, quien dijo que era "un punto ciego con una enorme superficie de ataque". y eso, Bulygin agregado, era "obviamente no una buena combinación".

    "La placa base principal, tarjetas de red, controladores de gestión, Los dispositivos de almacenamiento y docenas de otros componentes en el corazón de nuestros dispositivos dependen del firmware desarrollado por diferentes fabricantes y pueden verse comprometidos. Esto es cierto para cualquier tipo de dispositivo y sistema operativo, desde computadoras portátiles hasta servidores que ejecutan nuestras aplicaciones en empresas, a los dispositivos de red que operan nuestra infraestructura de red, a los sistemas industriales que operan nuestra infraestructura crítica, ", dijo una publicación sobre Eclypsium." Es una gran superficie de ataque y los dispositivos pueden tener una puerta trasera en la cadena de suministro antes de sacarlos de la caja ".

    Rob Williams en Hardware caliente dijo que "si hay una ventaja en estos nuevos vectores de ataque, es que Intel afirma que la mitigación de la variante 1 de Spectre en efecto se encarga de este exploit SMM agregado ".

    Los investigadores habían notificado a Intel de su nueva variación de ataque Spectre, dijo Computadora que suena . "Intel dice que los parches originales para la variante 1 y la variante 2 de Spectre deberían ser suficientes para bloquear la cadena de ataque descubierta por el equipo de Eclypsium".

    Bastante seguro, Declaración de Intel, como se informó en varios sitios, dijo, "'Hemos revisado la investigación de Eclypsium y, como se indica en su blog, Creemos que la guía existente para mitigar la Variante 1 y la Variante 2 será igualmente efectiva para mitigar estos escenarios, ", dijo un portavoz de Intel." Valoramos nuestra asociación con la comunidad de investigación y agradecemos el trabajo de Eclypsium en esta área ".

    Avanzando Williams dijo lo siguiente:"todo lo que podemos hacer es esperar que los futuros microprocesadores no sufran un error de tan amplio alcance. La IA podría muy bien ayudar con este tipo de cosas, detectando problemas mucho antes que un humano. Necesitamos esa ayuda de respaldo más temprano que tarde ".

    © 2018 Tech Xplore




    © Ciencia https://es.scienceaq.com