Las técnicas de mitigación de software a Spectre no son suficientes
Recientemente un grupo de investigadores que trabajan para Google han argumentado que será difícil evitar los errores relacionados con Spectre en el futuro, a menos que las CPU se revisen a fondo.
Según ellos, las técnicas de mitigación basadas en software por sí solas no serán suficientes para evitar la explotación de dichas vulnerabilidades de hardware, las soluciones de software de mitigación que consideran en su mayor parte como incompletas.
Sobre Spectrum
Debemos recordar que es gracias a Google que sabemos que las vulnerabilidades críticas que afectan a los chips modernos y probablemente a toda la industria de los semiconductores, afectan principalmente a las CPU Intel x86 de 64 bits.
Pero estos fallos de seguridad también afectan a los procesadores basados en la arquitectura ARM (Samsung, Qualcomm, MediaTek, Apple, Huawei, etc.) así como la arquitectura de la CPU desarrollada por IBM y en menor medida a los procesadores AMD.
Spectre corresponde a las dos primeras variantes: 1 (bypass de comprobación de límites) y 2 (inyección de derivación de ramificación) estas vulnerabilidades críticas fueron descubiertas por la empresa de Mountain View y expuestas a los tipos específicos de ataques relacionados.
Spectre básicamente rompe la barrera entre las aplicaciones y permite que un atacante obtenga discretamente información confidencial sobre las aplicaciones en ejecución, incluso si están protegidas.
Destapar un hoyo para tapar otro
Los investigadores de Google han descubierto que el tiempo de espera de la memoria caché de los datos del procesador moderno puede abusarse para recuperar ilegalmente información de una computadora.
Esta función es utilizada por la mayoría de los procesadores modernos para optimizar el rendimiento, pero también puede causar serios problemas de seguridad.
Los investigadores de Google pudieron demostrar que los atacantes pueden aprovechar esta característica (también conocida como ejecución especulativa) para explotar los procesos a nivel de usuario al pasar por alto la MMU y leer el contenido de la memoria del kernel.
Una computadora que normalmente debería haber sido inaccesible para ellos. Este problema es material, es decir, que se refiere a los chips no reconfigurables no sería posible usar un parche a través de microcódigo para corregir todas las variantes de las diversas vulnerabilidades de seguridad reveladas durante los últimos 14 meses, especialmente para las vulnerabilidades de Spectre.
Para resolver este problema de manera efectiva, sería necesario utilizar una técnica de aislamiento de la tabla de correspondencia o diseñar nuevos procesadores con una arquitectura revisada en consecuencia.
En un documento distribuido por ArXiv, los investigadores de la filial de Alphabet ahora se aseguran de que todos los procesadores que admiten la ejecución especulativa sigan siendo susceptibles a varios ataques de canal lateral, a pesar de las medidas de mitigación que podrían descubrirse en el futuro.
Se deben corregir esos fallos a toda costa
Según ellos, para corregir verdaderamente todos los errores actuales y futuros relacionados con Spectre y la amenaza que representan, los diseñadores de CPU deben esforzarse por ofrecer nuevas arquitecturas para sus microprocesadores.
Intel dijo que incluirá correcciones de hardware para errores de hardware específicos y conocidos en sus futuros chips.
El problema, según los investigadores de Google, es que los errores relacionados con Spectre se consideran una clase completa y que, además, las vulnerabilidades relacionadas con la ejecución especulativa favorecen significativamente a los ataques de canal lateral.
Los investigadores de Google propusieron varias soluciones posibles, entre las cuales va incluida la desactivación total de la funcionalidad de ejecución especulativa, así como la atenuación precisa de la demora y finalmente el “enmascaramiento”.
Los investigadores de Google también señalaron que estas medidas de mitigación no están exentas de problemas y que es probable que se apliquen sanciones de desempeño si se implementan.
Finalmente ellos concluyeron diciendo que es posible que Spectre sea demasiado bueno para su nombre, ya que parece estar destinado a acosarnos durante mucho tiempo.
Lo que subraya el hecho de que durante mucho tiempo nos hemos centrado en el rendimiento y la complejidad a expensas de la seguridad.
El artículo Las técnicas de mitigación de software a Spectre no son suficientes ha sido originalmente publicado en Linux Adictos.