• Home
  • Química
  • Astronomía
  • Energía
  • Naturaleza
  • Biología
  • Física
  • Electrónica
  • Exponiendo la mayor vulnerabilidad de chip de computadora jamás descubierta

    Dmitry Evtyushkin, profesor asistente en el Departamento de Ciencias de la Computación de William &Mary, ha estado estudiando las vulnerabilidades de seguridad de la ejecución especulativa. Crédito:Adrienne Berard

    La amenaza comenzó a aparecer en los titulares en torno a Año Nuevo. Publicaciones de todo el mundo advirtieron sobre la mayor vulnerabilidad de chip de computadora jamás descubierta, una serie de fallas de seguridad que afectan a cualquier dispositivo con microprocesador, desde computadoras portátiles hasta teléfonos inteligentes.

    Los investigadores habían descubierto que, en un esfuerzo por hacer que los chips de computadora fueran más eficientes, Los principales fabricantes habían insertado inadvertidamente una abertura que permitiría a los piratas informáticos espiar datos confidenciales. En dos artículos que se publicaron el 3 de enero, Los investigadores acuñaron las amenazas de seguridad cibernética Meltdown y Spectre.

    El nombre Meltdown fue elegido por la capacidad del ataque de "fundir" el sistema de seguridad que normalmente aplica el hardware de un procesador. El nombre Spectre se basó en la causa raíz de la vulnerabilidad de seguridad, ejecución especulativa, una técnica de mejora de la velocidad en la que el procesador intenta predecir qué parte del código se requerirá ejecutar a continuación y comienza a ejecutarlo. Y, como un espectro real, el ataque es casi imposible de detectar.

    A finales de enero empresas de hardware como Intel, ARM Holdings Plc. y Advanced Micro Devices Inc. había publicado actualizaciones de microcódigo para abordar las vulnerabilidades. Las empresas también trabajaron con desarrolladores de sistemas operativos, como Windows y Linux, para diseñar y lanzar actualizaciones de software. Los defectos eran físicos parte del hardware de procesamiento informático. Eliminar completamente el problema requeriría modificar millones de chips de computadora.

    En lugar de, los desarrolladores y fabricantes optaron por intentar arreglar fallas de hardware con actualizaciones de software. Las actualizaciones ralentizaron el rendimiento y, en algunos casos, hizo que los sistemas fueran inoperables, pero el esfuerzo coordinado pareció haber tenido éxito en protegerse contra Meltdown y reducir la vulnerabilidad a un ataque de Spectre.

    El mundo avanzó rápidamente pero Dmitry Evtyushkin no pudo. Conocía desde hacía años las fallas del procesador tipo Spectre. De hecho, su investigación había ayudado a arrojar luz sobre ellos en primer lugar. Y espectro, como su nombre, todavía acecha por ahí.

    "Los investigadores aún no están completamente seguros de cuál es el impacto real de Spectre, "dijo Evtyushkin, profesor asistente en el Departamento de Ciencias de la Computación de William &Mary. "No conocen el alcance completo de lo que están tratando. Hay tantos procesadores diferentes y tantas formas diferentes de explotar este tipo de vulnerabilidad".

    Piense en un ataque de Spectre como una especie de sonar dentro de una computadora. Para ver cómo funciona el procesamiento, un atacante hace rebotar programas entre sí y mapea una imagen basada en esas colisiones. El atacante luego usa esa imagen, así como otros efectos secundarios de las colisiones, para obtener acceso a datos confidenciales dentro de la computadora.

    "Tenemos diferentes procesos que son responsables de diferentes actividades, ", Dijo Evtyushkin." Puedes pensar en ellas como tus aplicaciones. Por ejemplo, tienes tu cliente de correo electrónico, su administrador de contraseñas, tus juegos. Todos ellos necesitan estar aislados. No deberían interferir entre sí ".

    En 2016, mientras completaba su Ph.D. en la Universidad de Binghamton, Evtyushkin y otros dos investigadores encontraron una forma de forzar la interferencia de los procesos. Su estudio, titulado "Saltar ASLR:atacar el predictor de rama para evitar ASLR, "formaba parte de una colección de investigaciones que detallaba fallas del procesador similares a las que se muestran en estudios sobre Meltdown y Spectre.

    "Descubrí que es posible crear colisiones dentro de estos múltiples dominios, "Evtyushkin dijo, "lo que contribuye al descubrimiento del diseño de la memoria".

    Los sistemas informáticos están diseñados para hacer que la distribución de la memoria de un programa sea extremadamente difícil de encontrar. Está oculto a través de una técnica de endurecimiento conocida como Aleatorización del diseño del espacio de direcciones (ASLR). La medida de seguridad protege la estructura de la memoria de un programa al aleatorizar las posiciones de los componentes clave del programa, lo que hace que sea casi imposible para un atacante conocer las direcciones específicas donde se encuentran esos componentes. El ASLR es como una combinación de caja fuerte. Un ataque que atraviese el ASLR revelaría la estructura de datos completa de un programa:cada pieza de información que contiene.

    Evtyushkin descubrió que un pirata informático podía pasar por alto el ASLR utilizando un componente central del hardware del chip de la computadora, el Predictor de ramas. El BP se introdujo para hacer que los procesadores de computadora, o CPU, funcionen de manera más eficiente al optimizar la forma en que se ejecutan los programas. Cuando se ejecuta un programa, se envía a lo largo de una ruta conocida como rama. La primera vez que se ejecuta un programa, el procesador no puede averiguar el objetivo final de la sucursal. De modo que se basa en un mecanismo de hardware, el BP, que predice un objetivo basado en el comportamiento de la rama anterior.

    Si los atacantes obtienen acceso al BP, pueden controlar cómo las ramas son manejadas por el procesador y causar todo tipo de colisiones. Un atacante informado puede detectar tales colisiones y evitar la protección basada en la aleatorización que oculta el diseño de un programa.

    "Descubrí que muchos mecanismos de las computadoras actuales se comparten entre diferentes programas, "Evtyushkin dijo." Un atacante puede ejecutar código que causa cambios dentro de las estructuras de datos internas en el hardware. Al hacer esto, pueden detectar instrucciones de bifurcación en un programa víctima o desencadenar alguna ejecución especulativa de manera que comience a filtrar datos confidenciales de seguridad ".

    En el entorno controlado del laboratorio, Evtyushkin y su equipo ejecutaron una serie de ataques a través del BP. En diciembre de 2016, el equipo publicó sus resultados. Su trabajo se convirtió en parte de un cuerpo de investigación internacional lo suficientemente grande como para generar una oleada de atención de los medios de comunicación globales.

    "Este defecto de diseño estuvo allí durante mucho tiempo y descubrí una forma de utilizarlo, ", Dijo Evtyushkin." Hay otras formas de manipular la ejecución especulativa, que resultan ser más serios en términos de seguridad ".

    Desde que publicó sus hallazgos en 2016, Evtyushkin ha continuado investigando predictores de ramas. Su área de enfoque actual es otra parte del trabajo de BP:decirle a los programas qué dirección tomar. Los detalles de su investigación no se pueden revelar hasta que se publique un artículo sobre su trabajo a fines de marzo. Dijo que Intel ha sido notificado sobre las fallas que ha descubierto y está revisando la investigación antes de que se publique el documento.

    Evtyushkin no es optimista sobre una solución rápida. Él, junto con decenas de otros investigadores, ha pasado los últimos años diciéndoles a los fabricantes de hardware que necesitan rediseñar sus procesadores para resolver fallas de seguridad. En la actualidad, las empresas han lanzado algunas actualizaciones de software, pero el hardware no se ha actualizado para solucionar el problema. Evtyushkin dice que debe haber una amplia, Solución sistemática para abordar múltiples problemas en el diseño de hardware moderno.

    "Toda esta cultura de priorizar el desempeño, en lugar de seguridad, tiene la culpa, "Evtyushkin dijo." Hay una alta competencia en la producción de hardware de computadora. Los desarrolladores quieren hacer chips más rápidos, por lo que tienen que agregar una ejecución especulativa agresiva. Están renunciando a los controles de seguridad para hacerlo más rápido ".

    En el lado brillante, no hay incidentes conocidos de ataques de tipo Spectre, pero Evtyushkin dice que podría ocurrir un ataque sin el conocimiento ni siquiera de un operador experto. Un ataque de Spectre puede llegar a través de innumerables vías diferentes, como un sitio web, una descarga de archivo, una aplicación de teléfono celular o un reproductor multimedia. Una vez que está adentro es invisible.

    "Uno de los problemas de Spectre es que es completamente silencioso, "Dijo Evtyushkin." No ves que pase nada. En comparación con los ataques tradicionales, donde una aplicación suele fallar y puedes ver el daño, con los ataques de microarquitectura no lo verá ni sabrá que sucedió ".

    Para protegerse de cualquier tipo de ataque, Evtyushkin fomenta las prácticas informáticas seguras, como no ejecutar código que no sea de confianza y actualizar regularmente sus sistemas.

    "Generalmente, las personas responsables de estas actualizaciones saben más sobre las vulnerabilidades y, con suerte, pueden hacer algo al respecto, "Dijo Evtyushkin.

    Evtyushkin dice que su trabajo está generando conciencia y, finalmente, seguirán las actualizaciones de hardware necesarias. Actualmente está trabajando con colaboradores para desarrollar métodos de protección más sistémicos, como reestructurar la ejecución especulativa y el hardware del Predictor de sucursales para hacerlo más seguro y, al mismo tiempo, mantener un alto rendimiento.

    "Esta investigación solía considerarse extremadamente geek, pero ahora el público le está prestando atención, ", Dijo Evtyushkin." Está ayudando a abordar el problema, porque todo el mundo lo sabe. Motiva a todas estas grandes empresas a tomarse las cosas más en serio ".


    © Ciencia https://es.scienceaq.com