Investigadores de Seguridad descubren nuevo ataque de canal Lateral llamado SpectreRSB



Académicos de la Universidad de California han publicado detalles del nuevo ataque del tipo Spectre llamado SpectreRSB.

Como todos los ataques del tipo Spectre, este también toma ventaja de los proceso de ejecución especulativa que manejan todo los procesadores modernos. Gracias a este tipo de características que los procesadores logran mejorar su rendimiento gracias al calculo de operaciones por adelantado.

A diferencia de los ataques anteriores del tipo Spectre, SpectreRSB recupera datos desde el proceso de ejecución especulativa, atacando diferentes componentes de la CPU que estan involucrados en esta especulación, llamados Return Stack Buffer (RSB). Los ataques anteriores de Spectre han atacado la unidad de bifurcación de predicción o partes del cache de la CPU.

El RSB es un componente que esta presente en el proceso de ejecucion especulativa y funciona al predecir el retorno de una operación que la CPU intenta calcular de antemano, como parte de su especulación.

En un trabajo de investigación publicado la semana pasada, los investigadores de la Universidad de California dijeron que podrían contaminar el código RSB para controlar la dirección de retorno y envenenar la rutina de ejecución especulativa de una CPU,

Debido a que el RSB se comparte entre los hilos de hardware que se ejecutan en el mismo procesador virtual, esta contaminación permite la contaminación entre procesos, e incluso entre VM, del RSB.

En su trabajo de investigación, los investigadores de la Universidad han descrito tres ataques que pueden usar en un ataque SpectreRSB para contaminar el RSB y obtener acceso a datos que no debían ver.

Por ejemplo, en dos ataques, ellos contaminaron el RSB para exponer y recuperar datos de otras aplicaciones que se ejecutan en la misma CPU, y en un tercero, contaminaron el RSB "para causar una especulación que expone los datos fuera de un compartimento SGX".

Este último ataque es importante porque Intel SGX (Software Guard eXtensions) son enclaves seguros separados por hardware para procesar datos confidenciales, una de las formas más importantes de protección que las CPU de Intel ofrecen a los desarrolladores de aplicaciones.

Los investigadores dijeron que informaron el problema a Intel, pero también a AMD y ARM. Los investigadores dicen que solo probaron SpectreRSB en las CPU de Intel, pero debido a que los procesadores AMD y ARM también usan RSB para predecir las direcciones de retorno, lo más probable es que también se vean afectadas. Red Hat también está investigando el problema.


Según los investigadores los parches que ha lanzado Intel para poder solucionar las vulnerabilidades anteriores de Spectre no estarían sirviendo para poder detener el ataque RSB. Lo que si indican que existen algunos parches que han salido para algunas líneas de procesadores como los Core I7 de ultima generación que vienen con un parche llamado RSB refilling. Ademas indican que este parche podría utilizarse para parchar el resto de procesadores.

Segun intel la información que indican los investigadores en relación a los parches no seria tal, ya que con lo entregado por Intel a los desarrolladores, ya se podría mitigar el ataque.