Expertos propusieron una nueva versión de Spectre para recuperar datos de la CPU



Investigadores de Eclypsium han ideado una variante del ataque Spectre que permite al atacante poder recuperar los datos almacenados dentro del Modo de Administración del Sistema (SMM, por sus siglas en ingles) de la CPU, también llamado Anillo -2.

El SMM es un modo de operación de los procesadores x86 en el cual toda operación incluida la del sistema operativo es suspendida.

Cuando un código es enviado al SMM, el sistema operativo se suspende y una porción del firmware de la BIOS ejecuta varios comandos con los cuales elevan los privilegios, logrando así acceder a toda la información del hardware.


El modo SMM se lanzó por primera vez con Intel 386SL a principios de los años 90. Las CPU Intel implementan un mecanismo de protección de memoria conocido como registro de rango para proteger los contenidos sensibles de regiones de memoria como la memoria SMM.

La memoria SMM en las CPU Intel está protegida por un tipo especial de registros de rango conocido como Registro de Rango de Administración del Sistema (SMRR).


Los investigadores de Eclypsium hicieron público su estudio en una prueba de concepto para la variante 1 de Spectre ( CVE-2017-5753 ) para evadir la protección de SMRR y acceder a la RAM del Sistema de administración (SMRAM) que contiene toda la información del SMM.

"Debido a que SMM generalmente tiene acceso privilegiado a la memoria física, incluida la memoria aislada de los sistemas operativos, nuestra investigación demuestra que los ataques basados en Spectre pueden revelar otros secretos en la memoria (por ejemplo, hipervisor, sistema operativo o aplicación)", afirma el informe publicado por Eclypsium

https://blog.eclypsium.com/2018/05/17/system-management-mode-speculative-execution-attacks/