La vulnerabilidad Retbleed acaba de ser descubierta por parte de investigadores en ciberseguridad, y se trata de un problema que afecta a ciertas generaciones de procesadores Intel y AMD. ¿En qué consiste y cómo de grave es? Vamos a analizarlo.
Nueva vulnerabilidad Retbleed, afecta a varias generaciones de procesadores Intel y AMD
Esta nueva vulnerabilidad es muy similar a Spectre, al explotar los sistemas de ejecución especulativa de los procesadores. Esta técnica permite a la CPU realizar cálculos de manera especulativa, es decir, suponiendo que se van a realizar pero sin saberlo con seguridad. La idea de estos ataques es hacer que el procesador necesite datos sensibles de la memoria RAM para hacer esos cálculos especulativos.
Pues bien, Spectre se solucionó por vía software con Retpoline, pero ahora los investigadores de la ETH Zurich, una de las universidades tecnológicas más prestigiosas del mundo, han descubierto una nueva forma de explotar la ejecución especulativa, y la han denominado Retbleed:
Descubrimos que podemos desencadenar las condiciones microarquitectónicas, tanto en CPUs AMD como Intel, que obligan a predecir los retornos como ramas indirectas. También construimos las herramientas necesarias para descubrir ubicaciones en el kernel de Linux donde se cumplen estas condiciones.
Descubrimos que podemos inyectar objetivos de bifurcación que residen dentro del espacio de direcciones del kernel, incluso como usuario sin privilegios. Aunque no podemos acceder a objetivos de bifurcación dentro del espacio de direcciones del kernel – bifurcarse a un objetivo de este tipo resulta en un fallo de página – la Unidad de Predicción de Bifurcación se actualizará a sí misma al observar una bifurcación y asumirá que fue ejecutada legalmente, incluso si es a una dirección del kernel. Investigadores de la ETH Zurich
Esta vulnerabilidad se puede aprovechar sin necesidad de privilegios de administración, por lo que cualquiera con capacidad de explotarla y acceso al PC podría hacerlo.
¿Y a qué generaciones de procesadores afecta? Retbleed afecta a las CPU Intel Core de 6ª a 8ª generación (Skylake de 2015, Kaby Lake de 2016, Coffee Lake de 2017) y a las AMD Zen de 2017, Zen+ de 2018 y Zen 2 de 2019. Los procesadores anteriores no disponen de esta característica, y los posteriores están mucho mejor preparados contra este tipo de ataques.
La vulnerabilidad se ha clasificado como CVE-2022-29901 para Intel, y CVE-2022-29900 para AMD. Ambas compañías han hecho los deberes y ya han publicado las mitigaciones necesarias. La solución pasa por usar IBRS en vez de Retpoline, es decir, es una cuestión de software:
- Paper de los investigadores Johannes Wikner y Kaveh Razavi (ETH Zurich) con los detalles técnicos.
- Mitigación de AMD.
- Mitigación de Intel.
¿Y cómo actúa Retbleed? Los investigadores han publicado una prueba de concepto en YouTube en la que muestran cómo son capaces de conseguir el hash de la contraseña de superusuario en un equipo Linux, tanto con procesador Intel como AMD.
Te recomendamos la lectura de los mejores procesadores del mercado.
Los usuarios normales, con nuestro PC doméstico, no deberíamos preocuparnos por esto, ya que no somos afectados potenciales por este tipo de vulnerabilidades. De hecho, aparecen continuamente, y el único problema está en los equipos más críticos, donde hay responsables de ciberseguridad que deberían ponerse manos a la obra con esta nueva vulnerabilidad.