La vulnerabilidad Retbleed acaba de ser descubierta por parte de investigadores en ciberseguridad, y se trata de un problema que afecta a ciertas generaciones de procesadores Intel y AMD. ¿En qué consiste y cómo de grave es? Vamos a analizarlo.
Pues bien, Spectre se solucionó por vía software con Retpoline, pero ahora los investigadores de la ETH Zurich, una de las universidades tecnológicas más prestigiosas del mundo, han descubierto una nueva forma de explotar la ejecución especulativa, y la han denominado Retbleed:
Descubrimos que podemos desencadenar las condiciones microarquitectónicas, tanto en CPUs AMD como Intel, que obligan a predecir los retornos como ramas indirectas. También construimos las herramientas necesarias para descubrir ubicaciones en el kernel de Linux donde se cumplen estas condiciones.
Descubrimos que podemos inyectar objetivos de bifurcación que residen dentro del espacio de direcciones del kernel, incluso como usuario sin privilegios. Aunque no podemos acceder a objetivos de bifurcación dentro del espacio de direcciones del kernel – bifurcarse a un objetivo de este tipo resulta en un fallo de página – la Unidad de Predicción de Bifurcación se actualizará a sí misma al observar una bifurcación y asumirá que fue ejecutada legalmente, incluso si es a una dirección del kernel. Investigadores de la ETH Zurich
Esta vulnerabilidad se puede aprovechar sin necesidad de privilegios de administración, por lo que cualquiera con capacidad de explotarla y acceso al PC podría hacerlo.
¿Y a qué generaciones de procesadores afecta? Retbleed afecta a las CPU Intel Core de 6ª a 8ª generación (Skylake de 2015, Kaby Lake de 2016, Coffee Lake de 2017) y a las AMD Zen de 2017, Zen+ de 2018 y Zen 2 de 2019. Los procesadores anteriores no disponen de esta característica, y los posteriores están mucho mejor preparados contra este tipo de ataques.
La vulnerabilidad se ha clasificado como CVE-2022-29901 para Intel, y CVE-2022-29900 para AMD. Ambas compañías han hecho los deberes y ya han publicado las mitigaciones necesarias. La solución pasa por usar IBRS en vez de Retpoline, es decir, es una cuestión de software:
¿Y cómo actúa Retbleed? Los investigadores han publicado una prueba de concepto en YouTube en la que muestran cómo son capaces de conseguir el hash de la contraseña de superusuario en un equipo Linux, tanto con procesador Intel como AMD.
Te recomendamos la lectura de los mejores procesadores del mercado.
Los usuarios normales, con nuestro PC doméstico, no deberíamos preocuparnos por esto, ya que no somos afectados potenciales por este tipo de vulnerabilidades. De hecho, aparecen continuamente, y el único problema está en los equipos más críticos, donde hay responsables de ciberseguridad que deberían ponerse manos a la obra con esta nueva vulnerabilidad.
SK Hynix anuncia la producción de sus memorias flash NAND más avanzadas hasta ahora, que…
Drift DRAIR200 es la silla ergonómica que estabas esperando si tu presupuesto es ajustado, pero…
Una nueva información sobre la RTX 5090 vuelve a encender las alarmas con respecto a…