NoticiasProcesadores

Retbleed, nueva vulnerabilidad en Intel y AMD similar a Spectre

La vulnerabilidad Retbleed acaba de ser descubierta por parte de investigadores en ciberseguridad, y se trata de un problema que afecta a ciertas generaciones de procesadores Intel y AMD. ¿En qué consiste y cómo de grave es? Vamos a analizarlo.

Nueva vulnerabilidad Retbleed, afecta a varias generaciones de procesadores Intel y AMD

Retbleed vulnerabilidad Intel AMDEsta nueva vulnerabilidad es muy similar a Spectre, al explotar los sistemas de ejecución especulativa de los procesadores. Esta técnica permite a la CPU realizar cálculos de manera especulativa, es decir, suponiendo que se van a realizar pero sin saberlo con seguridad. La idea de estos ataques es hacer que el procesador necesite datos sensibles de la memoria RAM para hacer esos cálculos especulativos.

Pues bien, Spectre se solucionó por vía software con Retpoline, pero ahora los investigadores de la ETH Zurich, una de las universidades tecnológicas más prestigiosas del mundo, han descubierto una nueva forma de explotar la ejecución especulativa, y la han denominado Retbleed:

Descubrimos que podemos desencadenar las condiciones microarquitectónicas, tanto en CPUs AMD como Intel, que obligan a predecir los retornos como ramas indirectas. También construimos las herramientas necesarias para descubrir ubicaciones en el kernel de Linux donde se cumplen estas condiciones.

Descubrimos que podemos inyectar objetivos de bifurcación que residen dentro del espacio de direcciones del kernel, incluso como usuario sin privilegios. Aunque no podemos acceder a objetivos de bifurcación dentro del espacio de direcciones del kernel – bifurcarse a un objetivo de este tipo resulta en un fallo de página – la Unidad de Predicción de Bifurcación se actualizará a sí misma al observar una bifurcación y asumirá que fue ejecutada legalmente, incluso si es a una dirección del kernel. Investigadores de la ETH Zurich

Esta vulnerabilidad se puede aprovechar sin necesidad de privilegios de administración, por lo que cualquiera con capacidad de explotarla y acceso al PC podría hacerlo.

¿Y a qué generaciones de procesadores afecta? Retbleed afecta a las CPU Intel Core de 6ª a 8ª generación (Skylake de 2015, Kaby Lake de 2016, Coffee Lake de 2017) y a las AMD Zen de 2017, Zen+ de 2018 y Zen 2 de 2019. Los procesadores anteriores no disponen de esta característica, y los posteriores están mucho mejor preparados contra este tipo de ataques.

La vulnerabilidad se ha clasificado como CVE-2022-29901 para Intel, y CVE-2022-29900 para AMD. Ambas compañías han hecho los deberes y ya han publicado las mitigaciones necesarias. La solución pasa por usar IBRS en vez de Retpoline, es decir, es una cuestión de software:

¿Y cómo actúa Retbleed? Los investigadores han publicado una prueba de concepto en YouTube en la que muestran cómo son capaces de conseguir el hash de la contraseña de superusuario en un equipo Linux, tanto con procesador Intel como AMD.

Te recomendamos la lectura de los mejores procesadores del mercado.

Los usuarios normales, con nuestro PC doméstico, no deberíamos preocuparnos por esto, ya que no somos afectados potenciales por este tipo de vulnerabilidades. De hecho, aparecen continuamente, y el único problema está en los equipos más críticos, donde hay responsables de ciberseguridad que deberían ponerse manos a la obra con esta nueva vulnerabilidad.

Fuente
Bleepingcomputer

Breixo Gómez

Apasionado del Hardware, exigente con la calidad de los productos. Intento aprender lo máximo cada día. No dudes en dejarme cualquier duda o sugerencia en los comentarios ;)
Los datos de carácter personal que nos facilite mediante este formulario quedarán registrados en un fichero de Miguel Ángel Navas Carrera, con la finalidad de gestionar los comentarios que realizas en este blog. La legitimación se realiza a través del consentimiento del interesado. Si no se acepta no podrás comentar en este blog. Puedes consultar Política de privacidad. Puede ejercitar los derechos de acceso, rectificación, cancelación y oposición en info@profesionalreview.com
Botón volver arriba